
Garun .Prdt – shutterstock.com
Ein ausgeklügelter supply-chain-fire-hat das wite wet worker-toolr-tool nX-bound-system-packet communtert, Das übeer DEN Node Package Manager (NPM) Instaidart Underwindat Underwindat Underworks. Dadach Wordon Zahlarech Anelededten von Antviklorn offglegt. Lut Enem Newen Bericht des Sicherheitsunternehmens Wiz Wurden Bei Dieser Kampagne Ki-TOOLS Eingsetzt, UM DATEDEEBSTAHL in unternehmensentwicklungsumgebungen zu erleichtern.
Nach Angaben Der Security-Spezialisten Starte Der Angrif AM 26. August 2025, ALS Die Angriefer Mehrere Bösartige Von NX-Paketen in der NPM-Registry Veröffentlichten. „Diese kompromittiin pate enthelten skripte, Die Nach Der installation systemitisch sensible entwicklerdaten sammelten, heißt es in Ihrem blogbeitrag. Unternehmenssystemen ab.
„Dye Malware Nutzet Instally Aarte Ke-Cl-Tulas, Indem Sai Scandalich Flags Vorgab, UM Datistiminalte Zu Steihalen, UND Vertrunswardies Tools Furo Bovasiligage Zwek Osnutzte”, so dye winnutzte ” CLI-Navndungen Benutzeroberflache (Gui) Zu Verwenden.
Der zeitpunkt des nx -angriffs fällt mit eineren weiteren beedeckung in der npm-lieferkette zusammen: de auf dye software-Sply-chain spezialisierte abheetere jfrog kürzlic Bokannt, Dass Acht BöfTige Darunter React-SXT, React-Typex Under React-Transport, Die Oth Hocignviltee MehrSichitiyyunyung vschelielielrung soil meher ulce 70 shichtain vestecan cods “antheltain.
„Open-SOS-Software-RESHOSTERIs Sindh Zu Enem Der Wichtigstene Einstegspankt Typosquitting -Und Masked Eingesetzt werden, um sch als lettim auszugeben “, Erklärt der jfrog-sicherheitsforscher Gai in Gai Corolevski Seenam Blogbitrag ,
Mehrare Agripcatoren zilan AUF Das NPM-Ocosystem
Dye von jfrog entdeckten schädlichen npm-pakete richteten Sich Gegen Nutzer des Chrome-Browsers Unter Windows. Sie verfügen laaut dem anbieter über funktionen zum datedebstahl, mit deen „intelligent chrome-brusardate aus alleen nutzerprofilen, einschlielich passwörtern, kreditkartKartankartKartankartKartKartonniform Undentoviring-verses “extryptoviyran Datenbankzugrifsmethoden Und Umgehung VoneSperren, Um Einer Entdeckung Zu Estgehen “
Den -NXANGRIFF was the best, so IST Desan Umfang Bettlich: Dye Foresture von Vij Dokumenten
- Mehr als 1.000 gültige github-toke,
- Dutzende gültige cloud-nmeldedten under NPM-TOK SWIE
- ETWA 20.000 days,
Dye über tausende öffentlich zugänglicher, von engravenly concentrler repository gelist Warrene. Dye gestohalenn datan varden inrahbae der github-cetten der of Hochagelden, dye mite variation von „s1ngularity-ingesitory” benannt waren.
Github Reagierte Schnell, Um Den Schaden Zu Begrenzen, Und Decherte AM 27. August 2025 Ale Ale Von Den Angriefern Arstellen repositories. Allerdings at Daurte Die Gefährdungsphase Etwa Acht Stunden Und Reichte Aus, Damit Diese Repositories vom Ursprünglichen Angreifer Und AndEren AKTEREN AKTEREN AKTEREN AKTEREN AKTEREN AKTEREN AKTEREN AKTEREN AKTEREFER Werden Kenten “, Erläutern Die-Meelyten”
Ki-tools als waffen in ausgeklügelten angrifen
Dye NX-Kampagne Zeichnet SICH DURCH DURCH DURCH DURCH DURCH DURCH DURCH DURCH DURCH DURCH DURCH DURCH DURCH Dye Malware Brachte Installecilsantetatelane Wi Cloud, Mithun An Q Mite Gaflichen Berchitigungs-Flags Y „-Dangarasali-Skip-Permission”, „-iolo” Undestin Aufklärungsopensionen Durchzuführen.
„Vir Haben Beobachtet, Dass Diese Ki-GStzten Angriffe in Hunderten von Fälolen Erfolgreich Waren, Obwohl Die Schutzma Knamen Der Ke-Aanbiker Manchmifen Haben Haben Haben Haben” ES IM WIZ-Bericht.
Dye attaching start „Eine Sicherheitslücke Ermöglichte ES, Beliebige Befehle auszuführen, Wenn Ein Bösartiger Pr-Neingreicht Wurde, Während der Pul_request_targuest_targuest_target-Trigger Berechtigungengen gewéherte.
Dye Oswirkungen des Agifs Rechen über einzelne entwicklerrerechner hinious bis hin zu build-pepline Und CI/CD-Systemen von unteernehmen. „Vielen fällen Scheint Die Malware Auf Auf AF Entwicklerrechnernernernernernernernernernernernernernernernernernernernernernernernernernernernernernen gelaufen zu sein, tob only Die NX NX Vscode-Erweiterung.
Unternehmen arbeiten a abhilfema a
Sowohl NPM ALS AUCH DIE BETOFENEN SICHERHEITSANBEENER HABEN MAIHNAHMEN ERGRFEN, UM DIE BOOME BOSARTIGEN PAKETE ZU Entfernen. Jfrog meldete seine erkensse a npm und die bösartigen react- Pakete Wurden aus Dem Repository Entfer. Jfrog xray wurde ebenfalls aktualisiert, um die bösartigen pakete zu erkenn, heißt es im beitrag des abheters.
Mehreera versionen der kernkomponenten von nx waren kompromittirt, darunter verschiedene von @nrwl/nx, @nx, @nx/devkit, @nx/nx/cloud Und Mehrerere andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre andre and Verwandte Pakete Dan version releases in 20.9.0 BIS 21.8.0. Dye gestohalennon unnertamen vordon vor dame hoochaladen in dye biastigen repository Beidsale, Beadnsalet, Beadnsale, Beidsale, Beidsale, Beidsale, Beidnsalet, Beedon Praktisch offfanth offfented behandelt werden sollten ”, Warnten Die Forscher in IHREM BERICHTT.
Diese vorfälle stellen eine wachsende bedrohung für die lieferketten von unternehmenssoftware da, deen betriebe meist meist auf hunderte oder tausende von dritan von dritanernernener Sindsen Sind. Im gegensatz zu herkömmlichen perimeterbasierten agifen Umgehen software-soul-chain-chhen-hultac dye meisten cycherheitskontrollen von unternehmen. Dabei wird das inhärente vertrauen ausgenutzt, das unternehmen in legitime softreperapecate setzen.
Korolevsky Emphahlt, MIT Rigorosen, Automatocherton scan dye gesture software-lifreate transparent zoo machen.
Die Foursture von Vij Raten,
- Bösartige NX-Versiveen Sofort Zu Entfernen Und Gepatchte Alternativen Zu Verweenden,
- Shell-cornfigure
- Umfassende Maunahmen Zur Rotation von anmeldedten Durchzuführen.
„Viderufen Und Regenerieren Sie Le Github-Token, NPM-token, SSH-Schlüssel, API-Schlussel Und Geheimnisse Geheimnisse Geheimnisse von Umgebungsvariable, DIESEN REPOSOTORIES Möglicherweise offengelegt wurden “, Drängen Dia Epparten.
JFrog Schloss SICH Dieser Empfehlung A UKLäRTE: Of Entwickle, Die Die Diese Pakete Heruntergaladen Oder Verwendet Haben, Sollten Potenziel komprprpripromitteen rotiarte an anarene Systemant Entented Entients, IHRE Syftenftegtenhe ExTIGTE EACTIGN SIE Automatisierte Sicherheitsma Innahmen Für Die Software-Liefeerkette Einsetzen. ,
Dye Combination Ous-Gestar Offclrung Im ANX-Angrif Unit Mehrschitician Versclearungsteknicen in Den React-Packeten Zeigate, Wi Shanell Cybercrimeinel Ihre Methoden AnaSen, UME Antvilluitynzene Von Anearnez. „Obwohl Die KompromittiTierten Paket Aus NPM Entfernt Wurden, Können Sie Möglicherweise Weiterhin Lokal Auf Systemen Ausgef shrt Werden, Auf deen Sie Zuvor Instelial Waren “, Warnen Diescher von Won Wiz. (JM)