Атака s1ngularity: как уязвимость в Nx привела к утечке данных 2180 аккаунтов на GitHub

Исследователи Wiz зафиксировали атаку на цепочку поставок NPM, в результате которой были скомпрометированы тысячи аккаунтов и репозиториев. Вредоносное ПО использовало ИИ для поиска секретов — и это не фантастика, а реальный риск для любой компании, использующей автоматизацию.
В августе 2025 года злоумышленники воспользовались уязвимостью в рабочем процессе GitHub Actions популярного инструмента сборки Nx. Это позволило им опубликовать вредоносную версию пакета в реестре NPM.

Скрытый в пакете скрипт telemetry.js после установки начинал поиск конфиденциальных данных: токенов GitHub и npm, SSH-ключей, файлов .env и даже данных криптокошельков. Особенность атаки — использование командной строки ИИ-платформ (Claude, Gemini, Q). Скрипт буквально запрашивал у ИИ-моделей подсказки, где могут находиться секреты, адаптируя запросы для повышения эффективности.
Атака прошла в три этапа:

26–27 августа: Прямое заражение через пакет Nx. Пострадали 1700 пользователей, украдено более 2000 уникальных секретов и 20 тысяч файлов.
28–29 августа: Используя украденные токены, злоумышленники перевели 6700 приватных репозиториев в публичный статус, скомпрометировав ещё 480 аккаунтов (в основном — корпоративных).
31 августа: Финальная волна — атака на одну организацию через две скомпрометированные учётные записи, публикация ещё 500 репозиториев.


Почему это важно для вашего бизнеса?

Риск не в Nx. Риск — в доверии к автоматизированным процессам и цепочкам поставок. Любая библиотека, любой пакетный менеджер, любой CI/CD-пайплайн может стать точкой входа.
ИИ — не враг, но инструмент. В этом случае ИИ использовался как усилитель атаки, помогая находить то, что человек мог бы пропустить. Это новый уровень угрозы.
Украденные секреты часто остаются активными. Даже после блокировки репозиториев злоумышленниками, доступ к данным уже был получен.
Команда Nx оперативно отреагировала: вредоносные пакеты удалены, токены отозваны, для всех издателей включена двухфакторная аутентификация. Внедрены дополнительные меры безопасности: модель доверенного издателя NPM и обязательное ручное подтверждение для workflow, запускаемых через pull request.
© 7.09.2025

Контакты:
info@smartinfra.ru
105118, г. Москва,
ул. Буракова, 27 к3,
3 этаж, офис 322

© 2025