
网络安全公司Wiz发现Nx供应链攻击影响持续扩大,研究团队指出,攻击者除了在初期窃取环境变量与凭证外,还进一步滥用外泄的GitHub令牌,将至少6,700个原本属于私有的存储库遭公开,涉及至少480个账号,其中三分之二为组织。这些动作让事件从单纯的恶意软件散布,演变为更大规模的数据泄露。
事件起始点是8月26日,攻击者滥用GitHub Actions取得Nx软件包的NPM发布令牌,发布恶意版本。安装后的程序会收集环境变量与凭证,再通过受害者本地的GitHub CLI创建名称带有s1ngularity-repository字样的公开存储库,用于存放泄露数据。
在第一阶段中,至少1,700名用户的机密信息被公开,总数超过2,000组可验证凭证与2万多个文件。到8月28日清晨(UTC),仍有约9成外泄的GitHub令牌有效。虽然GitHub之后展开大规模撤销,最终仅有约5%仍能使用,但在这段时间内攻击者已有机会访问并利用相关数据。Wiz在9月3日发布的分析指出,当时第一阶段外泄的NPM令牌超过40%仍有效,接近100组。
第二阶段中,攻击者利用已窃取的GitHub凭证,将私有存储库大量公开。这些被公开的存储库以s1ngularity-repository-#5letters#为命名规则,有组织单次被公开的数量超过700个。虽然GitHub已经移除这些存储库,但机密数据可能已被外部下载与复制。第三阶段则发生在8月31日,两个遭入侵的账号将单一组织的500多个存储库公开上传,并加上S1ngularity描述与_bak后缀。
值得注意的是,恶意程序也检测了本地是否安装Claude、Gemini与Amazon Q等人工智能CLI,并以不同提示词尝试生成敏感文件清单再一并外泄。不过实际成效受限于工具安装与凭证配置、模型安全防护,以及执行范围限制等因素,整体成功率不到四分之一。在2万份外泄文件中仅发现不到100组有效密钥,主要为人工智能服务与云平台密钥。这一结果表明,人工智能虽被纳入攻击链,但目前外泄信息的效果有限且不稳定。
研究人员指出,这起事件的特点在于攻击者能够将单一配置疏漏逐步放大,最终造成广泛的供应链影响。企业与开发团队应立即检查GitHub审计日志,特别是repo.create与repo.access事件中是否含有s1ngularity字样,以及是否存在短时间内大量克隆的异常行为。当审计日志中出现actor_id为github-staff的org_credential_authorization.deauthorize事件,代表GitHub已针对相关账号进行大规模撤销。
同时,研究人员也建议开发者全面轮换受影响的GitHub与NPM凭证,检查曾被公开的存储库是否包含敏感数据,并将令牌管理与最小权限原则落实到日常流程。如果开发环境中安装了人工智能CLI,也应审查执行权限与限制,避免成为攻击者利用的工具。