Un sofisticado ataque de la cadena de suministro ha comprometido la popular plataforma de construcción NX, que afecta a millones de descargas semanales y ha resultado en un robo de credenciales generalizados.
El ataque, denominado “S1ngularidad”, representa una de las campañas de recolección de credenciales más completas dirigidas al ecosistema de desarrolladores en 2025.
Gitguardian observó que los actores maliciosos se infiltraron en múltiples versiones de paquetes NX (20.9.0 a 21.8.0) en el registro de NPM, inyectando malware que roban credenciales que escanearon sistemáticamente entornos de desarrollo infectados.
Control de llave
1. Plataforma de compilación NX comprometida con credenciales de desarrollador de malware.
2. Primer ataque para explotar herramientas de IA para la recolección de credenciales, aunque muchos clientes de IA se resistieron.
3. 2,349+ secretos robados a través de repositorios de GitHub; El 50% se mantuvo válido a pesar de los esfuerzos de limpieza.
El ataque demuestra una evolución en las tácticas de la cadena de suministro, que combina el robo de credenciales tradicionales con nuevos vectores de ataque dirigidos a herramientas de desarrollo de IA y empleando repositorios de GitHub como infraestructura de exfiltración.
Malware de recolección de credenciales dirigidos a desarrolladores
La carga útil maliciosa implementó un mecanismo integral de recolección de credenciales que escaneó sistemas infectados para múltiples tipos de datos confidenciales.
El malware se dirigió a los tokens de acceso personal GitHub, las claves de autenticación NPM, las claves privadas SSH, las credenciales de AWS, las claves API de la variable de entorno y los archivos de billetera de criptomonedas.
Las rutinas de escaneo emplearon técnicas de transversal del sistema de archivos sofisticados, examinando directorios de configuración comunes que incluyen ~/.ssh/, ~/.AWS/y varias ubicaciones de almacenamiento de credenciales específicas de la aplicación.
Las credenciales cosechadas se sometieron a un proceso de codificación distintivo de doble base64 antes de la exfiltración.
Este esquema de codificación (Echo $ Data | Base64 | Base64) atendió propósitos duales: evadir mecanismos de detección básicos mientras mantiene la integridad de los datos durante la transmisión.
Las cargas útiles codificadas se exfiltraron a los repositorios públicos de GitHub después de una convención predecible de nomenclatura: “S1ngularity-Repository- (cadena aleatoria)”, cada una que contiene un solo archivo “Results.b64” con los datos robados codificados.
El análisis de la infraestructura de ataque revela que el malware también implementó capacidades destructivas, modificando los archivos de inicio de shell de los usuarios (~/.bashrc y ~/.zshrc) con comandos de apagado que bloquearían los sistemas al abrir nuevas sesiones terminales, según Gitguardiano.
Esta carga útil secundaria sugiere que el ataque combina el robo de datos y los objetivos de interrupción del sistema.
Un aspecto particularmente innovador del ataque S1NGularity fue su enfoque en las configuraciones de clientes del modelo de lenguaje grande (LLM).
El malware enumeró específicamente los tokens de autenticación y los archivos de configuración para herramientas de CLI de IA populares que incluyen Claude, Gemini y Q (Asistente de IA de Amazon).
Esta estrategia de orientación refleja la comprensión de los atacantes de que las herramientas de desarrollo de IA a menudo requieren permisos elevados y acceso a entornos de desarrollo sensibles.
El malware intentó aprovechar a los clientes de LLM como vectores de enumeración mediante la creación de indicaciones diseñadas para inventarios del sistema y extraer información de credenciales.
Sin embargo, el análisis revela que muchos clientes de IA demostraron un comportamiento defensivo inesperado, con solo el 26% (95 de 366 sistemas dirigidos) en realidad ejecutando los comandos de enumeración maliciosa.
Muchos clientes de LLM rechazaron explícitamente solicitudes que parecían ser intentos de recolección de credenciales, lo que representa un control de seguridad involuntario pero valioso en los entornos de desarrollo modernos.
El ataque demostró un alcance notable en todo el ecosistema del desarrollador, con el 85% de los sistemas infectados que ejecutan macOS, destacando el impacto particular de la campaña en la comunidad de desarrolladores dominante de Apple.
De los sistemas comprometidos analizados, el 33% tenía al menos un cliente LLM instalado, validando la estrategia de los atacantes de atacar esta superficie de ataque emergente.
Restaurantes de exfiltración
La infraestructura de monitoreo de Gitguardian proporcionó una visibilidad única en los repositorios de exfiltración efímera, detectando 1.346 repositorios que contienen la cadena “S1ngularity-Repository”, a pesar de que GitHub enumera solo aproximadamente diez repositorios activos en el momento del análisis.
Esta discrepancia indica ciclos rápidos de eliminación del repositorio y las infecciones continuas de los desarrolladores que continúan utilizando versiones de paquetes comprometidos.
El análisis identificó 2.349 secretos distintos en estos repositorios, con 1.079 repositorios que contienen al menos una credencial filtrada.
Críticamente, aproximadamente el 50% de estas credenciales se mantuvieron válidas en el momento del descubrimiento, lo que indica retrasos significativos en los procesos de revocación de credenciales.
¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.