S1ngularity-Angriff: Erste KI-gestützte Supply-Chain-Attacke erschüttert NX-Plattform

CyberSecureFox 🦊

Am 26. August 2025 ereignete sich ein beispielloser Cybersicherheitsvorfall, der die Entwicklergemeinschaft in Aufruhr versetzte. Der sogenannte S1ngularity-Angriff auf die beliebte NX-Entwicklungsplattform markiert einen Wendepunkt in der Geschichte der Cyberbedrohungen: Erstmals setzten Angreifer KI-Tools systematisch als Waffen in einer Supply-Chain-Attacke ein.

NX-Plattform als lukratives Angriffsziel

Die NX-Plattform hat sich als zentrale Infrastruktur für moderne Softwareentwicklung etabliert. Mit über 4 Millionen wöchentlichen Downloads fungiert die KI-gestützte Build-Plattform als kritisches Element in zahllosen Entwicklungsprojekten weltweit. Diese massive Reichweite machte sie zu einem besonders attraktiven Ziel für die Cyberkriminellen.

Die Angreifer erlangten Zugang zu Entwickler-Tokens und veröffentlichten kompromittierte Versionen des Haupt-npm-Pakets sowie zugehöriger Plugins. Der eingeschleuste Schadcode war darauf programmiert, Dateisysteme zu durchsuchen, Anmeldedaten zu sammeln und diese an öffentliche GitHub-Repositories der Kriminellen zu übertragen.

Technische Schwachstelle: GitHub Actions Workflow

Kritischer Konfigurationsfehler ermöglicht Exploit

Der Ursprung der Kompromittierung lag in einem fehlerhaften Workflow, der am 21. August 2025 in das Repository eingefügt wurde. Obwohl der problematische Code nach der Entdeckung umgehend entfernt wurde, gelang es den Angreifern, einen präparierten Pull Request für einen veralteten Branch zu erstellen.

Die entscheidende Schwachstelle bestand in der Verwendung des pull_request_target-Triggers anstelle des standardmäßigen pull_request-Triggers. Diese Konfiguration gewährte dem Workflow erweiterte Berechtigungen, einschließlich eines GITHUB_TOKEN mit Lese- und Schreibzugriff, der für die Paketveröffentlichung missbraucht wurde.

Bash-Injection führt zu Token-Diebstahl

Durch eine clevere Bash-Injection über den Pull Request-Header aktivierten die Cyberkriminellen den publish.yml-Workflow mit schädlichen Modifikationen. Diese Technik ermöglichte es ihnen, den npm-Token abzufangen und an einen kontrollierten webhook[.]site-Endpunkt zu senden.

Bahnbrechende KI-Integration in Cyberattacken

Die S1ngularity-Kampagne stellt den ersten dokumentierten Fall dar, in dem KI-Kommandozeilen-Tools für Cyberangriffe instrumentalisiert wurden. Die Angreifer verwandelten renommierte KI-Assistenten wie Claude, Google Gemini und Amazon Q in unwissende Komplizen ihrer kriminellen Aktivitäten.

Der bösartige postinstall-Script zwang diese KI-Systeme dazu, rekursiv Dateisysteme zu scannen und sensible Dateipfade zu protokollieren. Diese innovative Methode nutzte die legitimen Funktionen der KI-Tools aus, um Sicherheitsmaßnahmen zu umgehen und Daten zu exfiltrieren.

Umfang der Datenkompromittierung

Sicherheitsexperten von GitGuardian identifizierten 1.346 Repositories mit der charakteristischen „s1ngularity-repository“-Markierung. Die Analyse der gestohlenen Daten offenbarte die Kompromittierung von 2.349 Geheimnissen, darunter:

• GitHub OAuth-Schlüssel und persönliche Zugangs-Tokens (Mehrheit der Fälle)
• API-Schlüssel für Google AI, OpenAI und Amazon Web Services
• Zugangsdaten für OpenRouter, Anthropic Claude, PostgreSQL und Datadog

Besonders alarmierend ist die Tatsache, dass 90% der entwendeten GitHub-Tokens nach wie vor gültig sind. Zusätzlich laufen 85% der infizierten Systeme unter macOS, was die hohe Konzentration betroffener Entwickler verdeutlicht.

Zusätzliche Schadfunktionen und Systemmanipulation

Neben dem Datendiebstahl modifizierte die Malware die Systemdateien .zshrc und .bashrc durch Hinzufügung des Befehls sudo shutdown -h 0. Diese Funktion forderte Benutzer zur Eingabe ihres Systempassworts auf und führte bei Compliance zu einem sofortigen Systemabsturz, was zusätzliche Betriebsstörungen verursachte.

Reaktion und Wiederherstellungsmaßnahmen

Das NX-Team reagierte prompt auf den Vorfall und implementierte umfassende Sicherheitsmaßnahmen:

• Sofortiger Austausch aller npm- und GitHub-Tokens
• Vollständige Auditierung der Systemaktivitäten
• Aktualisierung der Veröffentlichungsberechtigungen mit Zwei-Faktor-Authentifizierung
• Entfernung der schädlichen Pakete aus dem npm-Registry

Der S1ngularity-Vorfall demonstriert die rapide Evolution von Cyberbedrohungen und unterstreicht die dringende Notwendigkeit verstärkter Supply-Chain-Sicherheitsmaßnahmen. Entwicklungsorganisationen sollten regelmäßige Paket-Audits durchführen, Prinzipien minimaler Berechtigungen in CI/CD-Prozessen implementieren und Anomalie-Erkennungssysteme etablieren. Dieser Präzedenzfall verdeutlicht, dass selbst KI-Assistenten zu Waffen in den Händen von Cyberkriminellen werden können.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.