Атака «s1ngularity» на Nx привела к заражению 2180 аккаунтов GitHub и использовала ИИ для кражи секретов в режиме реального времени

Изображение: Richy Great (unsplash)
Вредоносное программное обеспечение, оснащённое механизмами генеративного искусственного интеллекта, стало основой одной из самых масштабных атак на цепочку поставок в экосистеме JavaScript за 2025 год. В результате взлома инструментов проекта Nx, широко применяемого для управления монорепозиториями, пострадали не менее 2180 учётных записей GitHub, а также 7200 репозиториев. Об этом говорится в отчёте исследовательской команды Wiz, опубликовавшей результаты расследования инцидента.
26 августа 2025 года злоумышленники скомпрометировали рабочий процесс GitHub Actions в репозитории Nx, после чего опубликовали вредоносную версию пакета в официальном реестре NPM. При установке подменённого пакета активировался вредоносный скрипт telemetry.js, нацеленный на системы macOS и Linux. Целью скрипта стало автоматическое извлечение чувствительных данных: токенов GitHub и NPM, SSH-ключей, файлов окружения .env, криптокошельков и других конфиденциальных ресурсов.
Собранная информация передавалась во внешний репозиторий под названием s1ngularity-repository, где злоумышленники агрегировали полученные секреты. По данным Wiz, многие из похищенных токенов и ключей оставались действующими спустя недели после атаки, что подтверждает длительный риск для жертв инцидента.
Отличительной чертой атаки стало применение инструментов искусственного интеллекта для динамического сбора секретов. Вредоносный код взаимодействовал с установленными CLI-интерфейсами LLM-платформ, включая Claude, Gemini и Q. Алгоритм атаки использовал сгенерированные LLM-подсказки для анализа структуры файлов и выявления чувствительной информации. Подсказки адаптировались в ходе атаки: злоумышленники в реальном времени корректировали их, подстраиваясь под реакцию модели и повышая точность извлечения.
Как говорят в компании в Wiz, атака развивалась по трёхэтапной модели, и с каждой итерацией эффективность увеличивалась. В ряде случаев использовались ролевые подсказки, имитирующие действия специалистов по тестированию на проникновение, что позволяло обходить ограничения LLM на выполнение потенциально опасных инструкций.
Nx, по данным NPM, загружается более 5,5 млн раз каждую неделю, и широко используется в корпоративной разработке. Поэтому последствия атаки приобрели критический масштаб: поражение затронуло не только индивидуальные аккаунты, но и инфраструктуру многочисленных организаций, опиравшихся на репозитории с заражённым кодом.



