Paquetes maliciosos de Nx explotados en el ataque de cadena de suministro ‘s1ngularity’, filtrando 2,349 secretos

Los responsables de Nx, el popular sistema de compilación, revelaron un ataque a la cadena de suministro en el que actores maliciosos lograron publicar versiones comprometidas del paquete Nx en npm y de varios complementos relacionados, incluyendo funciones para robar credenciales.

Según el comunicado, estos paquetes contenían código diseñado para escanear sistemas locales, extraer credenciales y subirlas a repositorios de GitHub bajo la propia cuenta de la víctima.

Nx, una plataforma de compilación de código abierto reconocida por su enfoque “AI-first” y con amplia adopción, cuenta con más de 3.5 millones de descargas semanales. El ataque fue rastreado al 26 de agosto de 2025 y afectó a múltiples versiones del paquete principal y sus complementos antes de que fueran eliminados del registro npm.

Causa raíz: vulnerabilidad en el flujo de trabajo

El incidente se originó en un flujo de trabajo vulnerable de GitHub Actions introducido el 21 de agosto de 2025. Los atacantes aprovecharon una falla en el disparador pull_request_target, que ejecuta flujos con permisos elevados, incluido un token de GitHub con acceso de lectura y escritura.

Al enviar un pull request malicioso a una rama desactualizada, los atacantes pudieron inyectar comandos arbitrarios, exfiltrar el token de npm y, finalmente, publicar versiones maliciosas de Nx en npm.

“Estos flujos de trabajo les dieron a los atacantes la capacidad de secuestrar la canalización de publicación”, explicó el equipo de Nx. “El token de npm fue robado y utilizado para distribuir compilaciones comprometidas de Nx”.

Comportamiento del código malicioso

Una vez instalados, los paquetes comprometidos ejecutaban un script postinstall que:

  • Escaneaba sistemas en busca de archivos de texto, credenciales y llaves SSH.
  • Exfiltraba los datos a repositorios públicos de GitHub llamados s1ngularity-repository.
  • Modificaba los archivos .zshrc y .bashrc para incluir comandos como sudo shutdown -h 0, engañando al usuario para introducir su contraseña y apagando de inmediato la máquina.

Los investigadores encontraron que la carga maliciosa afectaba principalmente a sistemas Linux y macOS, robando de manera sistemática archivos como .gitconfig, credenciales de la nube y claves de API.

Alcance de la filtración

Las investigaciones de Wiz y GitGuardian revelaron que al menos 2,349 secretos únicos fueron expuestos, entre ellos:

  • Tokens OAuth de GitHub y Tokens de Acceso Personal (PATs).
  • Credenciales de servicios en la nube como AWS, Google AI, OpenAI, Anthropic Claude y Datadog.
  • Bases de datos y llaves de API.

De manera alarmante, más del 90% de los tokens de GitHub filtrados siguen siendo válidos, lo que incrementa el riesgo de un ataque de explotación secundaria.

Herramientas de IA utilizadas en el ataque

Los investigadores de seguridad señalaron que la campaña también abusó de herramientas de línea de comando basadas en IA, invocándolas con banderas inseguras (--dangerously-skip-permissions, --trust-all-tools) para facilitar el reconocimiento del sistema de archivos.

Este es el primer caso documentado en el que atacantes abusan de asistentes de desarrollo con IA como Claude, Google Gemini y Amazon Q dentro de un compromiso de cadena de suministro, demostrando cómo herramientas confiables pueden ser reutilizadas con fines maliciosos.

Medidas de mitigación

El equipo de Nx respondió con:

  • Rotación de tokens de npm y GitHub.
  • Auditoría de repositorios en busca de actividad sospechosa.
  • Implementación obligatoria de autenticación multifactor (2FA) en los flujos de publicación.

Las empresas de ciberseguridad recomiendan que todos los usuarios que instalaron las versiones afectadas:

  • Roten de inmediato sus credenciales de npm, GitHub y servicios en la nube.
  • Revisen sus archivos .zshrc y .bashrc en busca de comandos no autorizados.
  • Dejen de usar las versiones comprometidas y reinstalen únicamente desde compilaciones verificadas.

Una llamada de atención para la seguridad en la cadena de suministro

Como advirtió Ashish Kurmi, de StepSecurity:

“La popularidad de Nx y la novedad en el abuso de herramientas de IA convierten este incidente en una señal clara del aumento en la sofisticación de los ataques a la cadena de suministro. Las organizaciones deben actuar rápidamente para remediar su exposición”.

Este ataque evidencia la creciente interconexión entre cadenas de suministro de software, infraestructura en la nube y herramientas de IA, y refuerza la importancia de la observabilidad, la higiene de credenciales y la monitorización continua para proteger las operaciones de seguridad modernas.

Fuente: https://thehackernews.com/2025/08/malicious-nx-packages-in-s1ngularity.html