编译:代码卫士
Nx 是NPM生态系统遭软件供应链攻击的最新目标。本周二晚,Nx的多个恶意版本被上传到NPM注册表中。
Wiz 公司的研究人员提到,这些遭投毒的 Nx 包遭恶意软件感染,可嗅探开发人员的机密,如 GitHub 和 NPM令牌、SSH密钥以及加密钱包详情。
Nx 在 GitHub 发布安全公告,详细说明了受影响版本的详情并提到,成功收割凭据可导致这些凭据被发布在 GitHub 平台,当作相应用户账号下的公开仓库。
Nx是一款开源代码库管理平台,自称在NPM上的每月下载量可达到2.44亿次,从理论上来讲可捕获大量开发人员的详情。StepSecurity 公司的联合创始人 Sshish Kurmi 提到,“鉴于 Nx 生态系统的热门度以及AI工具滥用的创新性,该事件凸显了供应链攻击的复杂性不断演进。立即修复对于安装这些受陷版本的任何人而言都至关重要。”
Wiz 公司表示,包含这些被盗机密的仓库仍然存在且在GitHub 识别并禁用前大概8个小时的时间里仍然可下载。至于攻击者是如何访问 Nx 的 NPM 账号,Wiz 表示目前的结论是具有在受陷包中进行发布的一个令牌通过未知手段遭攻陷。不过,该公司表示,在攻击发生时,维护人员账号均启用了双因素认证机制,尽管发布时并无需该机制,且这些账号在受一个验证机制监控以验证发布是否合法。
而声称其平台广泛用于70%的财富500强公司的Nx 平台并未说明受陷用户的数量。不过Wiz公司通过邮件证实称,超过1000个合法的 GitHub 令牌被泄露,约2万个文件被盗和遭泄露,以及数十个有效的云凭据和NPM令牌被盗。
从该项目维护人员的时间线来看,这些恶意包在8月26日UTC 22:32被发布在 NPM 上,之后在2个多个小时内仍然有后续发布。NPM 在UTC 02:58收到通知并在不到1小时的时间内删除了所有受影响版本。认为自己受影响的用户应联系Nx 支持团队,判断自己的数据是否受陷。
史上首次
研究人员提到,该NPM供应链攻击具有独特特征。
Kurmi 表示,利用本地安装的生成式 AI CLI 如Claude、Gemini和Q体现了绕过防御措施的一种新型攻击方法,“就我们所知,这是有史以来恶意软件胁迫AI助手CLI协助侦查的首个案例。该技术强制AI工具递归检查文件系统并将所发现的敏感文件路径写入 /tmp/inventory.txt,从而使合法工具成为帮凶。”
Aikido 公司的恶意软件研究人员也提到,Nx 供应链攻击是看到的首个案例,它可能有助于我们了解攻击者未来如何调整攻击策略。这名研究员还提到,除了盗取数据代码外,该恶意包还在受害者的开始文件中增加了一个关闭命令,强制他们的机器在登录时关闭。他指出,“攻击者在人们的shell中增加关闭命令可能加速了问题的发现,因此减轻了影响。攻击者公开发布所有被盗数据的决定非常让人担忧,因为这样将导致更多的 GitHub 和 NPM 令牌落入恶意威胁人员手中,从而催生更多类似攻击。这可能只是攻击潮的第一步,后续可能会有更多类似攻击,这是真实存在的风险。我们将积极监控事态发展。”
原文链接
https://www.theregister.com/2025/08/27/nx_npm_supply_chain_attack/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。