26 серпня 2025 року кіберспільнота стала свідком безпрецедентної атаки на платформу розробки NX, яка ознаменувала новий етап у еволюції кіберзагроз. Злочинці вперше в історії використали інструменти штучного інтелекту як зброю для компрометації ланцюга поставок програмного забезпечення, продемонструвавши рівень складності, який змушує переосмислити традиційні підходи до кібербезпеки.
Технічний профіль атакованої платформи
Платформа NX являє собою відкриту систему збирання з підтримкою штучного інтелекту, що інтегрує функціонал від редактора коду до безперервної інтеграції. З понад 4 мільйонами завантажень щотижня, ця платформа стала критично важливим інструментом для управління великомасштабними проектами розробки. Саме така популярність зробила її привабливою мішенню для кіберзлочинців.
Атакувальники успішно скомпрометували токен розробника та опублікували шкідливі версії основного npm-пакету nx разом із супутніми плагінами. Вкладений у них шкідливий код був спроектований для сканування файлової системи, збирання облікових даних та їх передачі до публічних GitHub-репозиторіїв, контрольованих зловмисниками.
Анатомія експлойту GitHub Actions
Критична вразливість у workflow-процесах
Джерелом компрометації став уразливий workflow, доданий до репозиторію 21 серпня 2025 року. Попри швидке виявлення та видалення небезпечного коду, зловмисники встигли створити спеціально підготовлений pull request для застарілої гілки проекту.
Ключова помилка полягала у використанні тригера pull_request_target замість стандартного pull_request. Цей тригер надає workflow розширені привілеї, включаючи GITHUB_TOKEN із правами читання та запису до репозиторію, що й було використано для ініціювання процесу публікації пакетів.
Методика викрадення npm-токена
Використовуючи bash-ін’єкцію через заголовок pull request, атакувальники запустили publish.yml workflow із шкідливими модифікаціями. Це дозволило їм перехопити npm-токен, передавши його на контрольований ендпоінт webhook[.]site.
Революційне застосування ШІ у кіберзлочинності
Унікальність атаки s1ngularity полягає у першому задокументованому випадку використання ШІ-інструментів командного рядка для здійснення кібератак. Зловмисники перетворили Claude, Google Gemini та Amazon Q на інструменти обходу систем захисту, продемонструвавши принципово новий підхід до експлуатації технологій.
Шкідливий postinstall-скрипт змушував ці ШІ-системи рекурсивно сканувати файлову систему та записувати конфіденційні шляхи до файлів, фактично використовуючи легітимні інструменти як співучасників атаки.
Статистика збитків та масштаб компрометації
Дослідження фахівців GitGuardian виявило 1346 репозиторіїв, що містять рядок “s1ngularity-repository”. Аналіз викрадених даних показав компрометацію 2349 секретів, серед яких переважають GitHub OAuth-ключі та токени персонального доступу, API-ключі для Google AI, OpenAI, Amazon Web Services, а також облікові дані OpenRouter, Anthropic Claude, PostgreSQL та Datadog.
Особливо тривожним є факт, що 90% викрадених GitHub-токенів залишаються дійсними, а 85% заражених систем працюють під управлінням macOS, що вказує на високу концентрацію серед розробників.
Додатковий функціонал шкідливого коду
Крім викрадення даних, зловмисний код модифікував системні файли .zshrc та .bashrc, додаючи команду sudo shutdown -h 0. Ця функція запитувала у користувачів системний пароль і при його наданні негайно вимикала машину, створюючи додаткові перешкоди у роботі.
Заходи реагування та відновлення
Команда NX оперативно відреагувала на інцидент, виконавши комплекс заходів з відновлення безпеки: негайну зміну всіх npm та GitHub токенів, проведення повного аудиту активності в системах, оновлення прав публікації з вимогою двофакторної автентифікації та видалення шкідливих пакетів з npm-реєстру.
Атака s1ngularity демонструє еволюцію кіберзагроз і необхідність посилення заходів захисту ланцюгів поставок програмного забезпечення. Розробникам настійно рекомендується регулярно проводити аудит використовуваних пакетів, застосовувати принципи мінімальних привілеїв у CI/CD процесах та негайно реагувати на підозрілу активність у своїх системах. Цей інцидент підкреслює, що навіть ШІ-інструменти можуть бути перетворені на зброю проти інформаційної безпеки, вимагаючи від індустрії переосмислення стратегій захисту.