Tysiące danych uwierzytelniających programistów skradzionych w ataku „s1ngularity” na macOS

Atak na łańcuch dostaw o nazwie „s1ngularity” na Nx w wersjach 20.9.0–21.8.0 ukradł tysiące danych uwierzytelniających programistów. Według analizy GitGuardian, celem ataku były narzędzia macOS i AI.
Wyrafinowany cyberatak, nazwany atakiem „s1ngularity”, naruszył bezpieczeństwo Nx, popularnej platformy do kompilacji, powszechnie wykorzystywanej przez deweloperów oprogramowania. Atak, który rozpoczął się 26 sierpnia 2025 roku, to atak na łańcuch dostaw, rodzaj naruszenia bezpieczeństwa, w którym hakerzy przemycają złośliwy kod do powszechnie używanego oprogramowania, które następnie infekuje wszystkich użytkowników.
Atak miał na celu kradzież szerokiej gamy poufnych danych, w tym tokenów GitHub, kluczy uwierzytelniających npm i kluczy prywatnych SSH . Te dane uwierzytelniające to w zasadzie klucze cyfrowe zapewniające dostęp do kont i systemów użytkownika.
Złośliwe oprogramowanie poszło o krok dalej, atakując klucze API popularnych narzędzi AI, takich jak Gemini , Claude i Q, co dowodzi nowego zainteresowania nowymi technologiami. Oprócz kradzieży danych, atakujący zainstalowali destrukcyjny ładunek, który modyfikował pliki startowe terminali użytkowników, powodując awarie ich sesji.
Analiza GitGuardian udostępniona serwisowi Hackread.com ujawniła zaskakujące szczegóły dotyczące ataku i jego ofiar. Firma odkryła, że 85% zainfekowanych systemów działało pod kontrolą systemu macOS , co podkreśla szczególny wpływ ataku na społeczność programistów, którzy często korzystają z komputerów Apple.
W zaskakującym zwrocie akcji, GitGuardian odkrył, że spośród setek systemów, w których narzędzia AI były celem ataków, wielu klientów AI niespodziewanie stawiało opór złośliwym żądaniom. Albo wręcz odmawiali wykonania poleceń, albo udzielali odpowiedzi sugerujących, że wiedzieli, że zostali poproszeni o zrobienie czegoś niewłaściwego, co wskazywało na potencjalną, choć niezamierzoną, nową warstwę zabezpieczeń.
Skradzione dane uwierzytelniające były nie tylko cenne, ale i szeroko rozpowszechnione. Platforma monitorująca GitGuardian, która śledzi publiczną aktywność w serwisie GitHub , wykryła 1346 repozytoriów używanych przez atakujących do przechowywania skradzionych danych.
Aby uniknąć wykrycia, atakujący podwójnie zakodowali skradzione dane przed ich przesłaniem. Liczba ta jest znacznie wyższa niż liczba dziesięciu publicznie dostępnych repozytoriów, ponieważ GitHub szybko usuwał resztę. Analiza tych repozytoriów ujawniła 2349 odrębnych sekretów, z czego ponad 1000 było nadal aktywnych i działających w momencie publikacji raportu. Najczęściej sekrety dotyczyły GitHuba i popularnych platform AI.
Dla każdego, kto korzystał ze złośliwych wersji Nx od 20.9.0 do 21.8.0, najważniejszym krokiem jest natychmiastowe założenie, że jego dane uwierzytelniające zostały ujawnione. GitGuardian stworzył bezpłatną usługę o nazwie HasMySecretLeaked , która pozwala programistom sprawdzić, czy dane uwierzytelniające nie zostały naruszone, bez ujawniania swoich rzeczywistych kluczy.
Ten atak przypomina nam, że samo usunięcie zainfekowanego pliku nie wystarczy; aby uniemożliwić atakującym dalszy dostęp do danych, konieczne jest unieważnienie i zmiana kluczy tajnych i tokenów.
HackRead