- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Ataque s1ngularity resulta em roubo de credenciais de desenvolvedores

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um ataque sofisticado à cadeia de suprimentos, denominado “s1ngularity”, comprometeu as versões 20.9.0 a 21.8.0 do Nx, uma plataforma de desenvolvimento popular, expondo credenciais de desenvolvedores entre 26 de agosto e a data presente.

Incidente e vulnerabilidade

O ataque “s1ngularity” se caracteriza como um ataque à cadeia de suprimentos, no qual hackers introduzem código malicioso em software amplamente utilizado. O exploit visou um conjunto diversificado de dados sensíveis, incluindo tokens do GitHub, chaves de autenticação do npm e chaves SSH privadas. Estas credenciais, essenciais para o acesso a contas e sistemas, foram capturadas pela implementação de um software malicioso que se infiltrou em sistemas macOS e ferramentas de IA.

Impacto e resposta

Segundo a análise da GitGuardian, 85% das máquinas afetadas estavam executando macOS, demonstrando um impacto significativo na comunidade de desenvolvedores que utiliza computadores da Apple. Além da exfiltração de dados, os atacantes instalaram uma carga destrutiva que modificou arquivos de inicialização do terminal dos usuários, provocando falhas nas sessões de terminal. A GitGuardian descobriu que os agressores usaram 1.346 repositórios do GitHub para armazenar os dados robados, com mais de 1.000 segredos ainda válidos no momento do relatório.

Os ataques à cadeia de suprimentos têm crescido em frequência e sofisticação, exigindo atenção urgente das organizações.
(“Supply chain attacks have been growing in frequency and sophistication, requiring urgent attention from organizations.”)

— Analista de Segurança, GitGuardian

Mitigações recomendadas

Para todos os usuários das versões comprometidas do Nx, o passo mais crítico é pressupor que suas credenciais foram expostas. A GitGuardian lançou um serviço gratuito chamado HasMySecretLeaked, permitindo que desenvolvedores verifiquem credenciais comprometidas sem revelar suas chaves reais. É imperativo revogar e rotacionar chaves e tokens, uma vez que a simples exclusão de arquivos comprometidos é insuficiente para prevenir acessos indesejados.

A persistência de riscos residuais exige abordagens proativas e contínuas de segurança. As organizações devem fortalecer suas práticas de monitoramento e resposta a incidentes.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!