Friday, September 5, 2025
  • Home
  • About Us
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
marketibiza
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
    • Life insurance
    • Insurance Law
    • Travel insurance
  • Contact Us
No Result
View All Result
marketibiza
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
    • Life insurance
    • Insurance Law
    • Travel insurance
  • Contact Us
No Result
View All Result
marketibiza
No Result
View All Result
Home Cyber insurance

Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

admin by admin
2025年9月5日
in Cyber insurance
1
Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen
74
SHARES
1.2k
VIEWS
Share on FacebookShare on Twitter


You might also like

SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

TeaOnHer copies every part from Tea

Securing AI-Pushed Manufacturing & IoT-Enabled Fabs

html, Notebook
Angriffe auf das NX-Construct-System und React-Pakete zeigen, dass die Bedrohungen für Softwareentwicklung in Unternehmen immer größer werden.

Garun .Prdt – shutterstock.com

Ein ausgeklügelter Provide-Chain-Angriff hat das weit verbreitete Entwickler-Software Nx-Construct-System-Paket kompromittiert, das über den Node Package deal Supervisor (npm) installiert und verwendet wird. Dadurch wurden zahlreiche Anmeldedaten von Entwicklern offengelegt. Laut einem neuen Bericht des Sicherheitsunternehmens Wiz wurden bei dieser Kampagne KI-Instruments eingesetzt, um Datendiebstahl in Unternehmensentwicklungsumgebungen zu erleichtern.

Nach Angaben der Safety-Spezialisten startete der Angriff am 26. August 2025, als die Angreifer mehrere bösartige Versionen von Nx-Paketen in der npm-Registry veröffentlichten. „Diese kompromittierten Pakete enthielten Skripte, die nach der Set up systematisch wise Entwicklerdaten sammelten, heißt es in ihrem Blogbeitrag. Die Schadsoftware zielte demnach auf Kryptowährungs-Wallets, GitHub- und npm-Token, SSH-Schlüssel und Umgebungsvariablen von infizierten Unternehmenssystemen ab.

„Die Malware nutzte installierte KI-CLI-Instruments, indem sie schädliche Flags vorgab, um Dateisysteminhalte zu stehlen, und vertrauenswürdige Instruments für böswillige Zwecke ausnutzte“, so die Wiz-Forscher. CLI-Anwendungen (Command Line Interface Instruments) ermöglichen es über die Eingabeaufforderung oder das Terminal mit einem Pc oder einer Software program zu interagieren, anstatt eine grafische Benutzeroberfläche (GUI) zu verwenden.

Der Zeitpunkt des Nx-Angriffs fällt mit einer weiteren bedeutenden Entdeckung in der npm-Lieferkette zusammen: Der auf die Software program-Provide-Chain spezialisierte Anbieter JFrog gab kürzlich bekannt, dass acht bösartige Pakete auf npm veröffentlicht worden waren. Darunter react-sxt, react-typex und react-native-control, die „hochentwickelte mehrschichtige Verschleierung mit mehr als 70 Schichten versteckten Codes“ enthielten.

„Open-Supply-Software program-Respositories sind zu einem der wichtigsten Einstiegspunkte für Angreifer im Rahmen von Provide-Chain-Angriffen geworden, wobei zunehmend Typosquatting und Masquerading eingesetzt werden, um sich als legitim auszugeben“, erklärt der JFrog-Sicherheitsforscher Man Korolevski in seinem Blogbeitrag .

Mehrere Angriffsvektoren zielen auf das npm-Ökosystem

Die von JFrog entdeckten schädlichen npm-Pakete richteten sich gegen Nutzer des Chrome-Browsers unter Home windows. Sie verfügen laut dem Anbieter über Funktionen zum Datendiebstahl, mit denen „wise Chrome-Browserdaten aus allen Nutzerprofilen, einschließlich Passwörtern, Kreditkarteninformationen, Cookies und Kryptowährungs-Wallets“ extrahiert werden konnten. „Diese Pakete nutzen zahlreiche Umgehungstechniken, darunter „Shadow Copy Bypass, LSASS-Identitätswechsel, mehrere Datenbankzugriffsmethoden und die Umgehung von Dateisperren, um einer Entdeckung zu entgehen“, heißt es im JFrog-Beitrag.

Was den -NxAngriff betrifft, so ist dessen Umfang beträchtlich: Die Forscher von Wiz dokumentierten

  • mehr als 1.000 gültige GitHub-Token,
  • Dutzende gültige Cloud-Anmeldedaten und npm-Token sowie
  • etwa 20.000 Dateien,

die über Tausende öffentlich zugänglicher, von Angreifern kontrollierter Repositories geleakt wurden. Die gestohlenen Daten wurden innerhalb der GitHub-Konten der Opfer hochgeladen, die mit Variationen von „s1ngularity-repository“ benannt waren.

GitHub reagierte schnell, um den Schaden zu begrenzen, und deaktivierte am 27. August 2025 alle von den Angreifern erstellten Repositories. Allerdings „dauerte die Gefährdungsphase etwa acht Stunden und reichte aus, damit diese Repositories vom ursprünglichen Angreifer und anderen böswilligen Akteuren heruntergeladen werden konnten“, erläutern die Wiz-Analysten.

KI-Instruments als Waffen in ausgeklügelten Angriffen

Die Nx-Kampagne zeichnet sich durch den innovativen Einsatz von KI-Instruments als Waffen aus. Die Malware brachte installierte KI-Befehlszeilenschnittstellen wie Claude, Gemini und Q mit gefährlichen Berechtigungs-Flags wie „–dangerously-skip-permissions“, „–yolo“ und „–trust-all-tools“ dazu, Dateisysteminhalte zu extrahieren und Aufklärungsoperationen durchzuführen.

„Wir haben beobachtet, dass diese KI-gestützten Angriffe in Hunderten von Fällen erfolgreich waren, obwohl die Schutzmaßnahmen der KI-Anbieter manchmal gegriffen haben“, heißt es im Wiz-Bericht.

Die Attacke startete von einem anfälligen GitHub-Actions-Workflow aus, über den Code mittels unbereinigter Pull-Request-Titel eingeschleust wurde. „Eine Sicherheitslücke ermöglichte es, beliebige Befehle auszuführen, wenn ein bösartiger PR-Titel eingereicht wurde, während der pull_request_target-Set off erweiterte Berechtigungen gewährte“, so die Forscher.

Die Auswirkungen des Angriffs reichten über einzelne Entwicklerrechner hinaus bis hin zu Construct-Pipelines und CI/CD-Systemen von Unternehmen. „In vielen Fällen scheint die Malware auf Entwicklerrechnern gelaufen zu sein, oft über die NX VSCode-Erweiterung. Wir haben auch Fälle beobachtet, in denen die Malware in Construct-Pipelines wie Github Actions lief“, so die Sicherheitsexperten.

Unternehmen arbeiten an Abhilfemaßnahmen

Sowohl npm als auch die betroffenen Sicherheitsanbieter haben Maßnahmen ergriffen, um die bösartigen Pakete zu entfernen. JFrog meldete seine Erkenntnisse an npm und die bösartigen React-Pakete wurden aus dem Repository entfernt. JFrog Xray wurde ebenfalls aktualisiert, um die bösartigen Pakete zu erkennen, heißt es im Beitrag des Anbieters.

Mehrere Versionen der Kernkomponenten von Nx waren kompromittiert, darunter verschiedene Releases von @nrwl/nx, nx, @nx/devkit, @nx/enterprise-cloud und mehrere andere verwandte Pakete in den Versionen 20.9.0 bis 21.8.0. Die gestohlenen Unternehmensdaten wurden vor dem Hochladen in die bösartigen Repositories „doppelt und dreifach Base64-verschlüsselt“, obwohl diese Verschlüsselungsmethode „leicht zu entschlüsseln ist, was bedeutet, dass diese Daten als praktisch öffentlich behandelt werden sollten“, warnten die Forscher in ihrem Bericht.

Diese Vorfälle stellen eine wachsende Bedrohung für die Lieferketten von Unternehmenssoftware da, in denen Betriebe meist auf Hunderte oder Tausende von Paketen von Drittanbietern angewiesen sind. Im Gegensatz zu herkömmlichen perimeterbasierten Angriffen umgehen Software program-Provide-Chain-Attacken die meisten Sicherheitskontrollen von Unternehmen. Dabei wird das inhärente Vertrauen ausgenutzt, das Unternehmen in legitime Softwarepakete setzen.

Korolevski empfiehlt, mit rigorosen, automatisierten Scans die gesamte Software program-Lieferkette clear zu machen.

Die Forscher von Wiz raten,

  • bösartige Nx-Versionen sofort zu entfernen und gepatchte Alternativen zu verwenden,
  • Shell-Konfigurationsdateien manuell auf bösartige Änderungen zu überprüfen und
  • umfassende Maßnahmen zur Rotation von Anmeldedaten durchzuführen.

„Widerrufen und regenerieren Sie alle GitHub-Token, npm-Token, SSH-Schlüssel, API-Schlüssel und Geheimnisse von Umgebungsvariablen, die in diesen Repositories möglicherweise offengelegt wurden“, drängen die Experten.

JFrog schloss sich dieser Empfehlung an und erklärte: „Entwickler, die diese Pakete heruntergeladen oder verwendet haben, sollten potenziell kompromittierte Anmeldedaten rotieren, ihre Systeme auf verdächtige Aktivitäten überprüfen und sicherstellen, dass sie automatisierte Sicherheitsmaßnahmen für die Software program-Lieferkette einsetzen.“

Die Kombination aus KI-gestützter Aufklärung im Nx-Angriff und mehrschichtigen Verschleierungstechniken in den React-Paketen zeigt, wie schnell Cyberkriminelle ihre Methoden anpassen, um die Entwicklerumgebungen von Unternehmen auszunutzen. „Obwohl die kompromittierten Pakete aus npm entfernt wurden, können sie möglicherweise weiterhin lokal auf Systemen ausgeführt werden, auf denen sie zuvor installiert waren“, warnen die Forscher von Wiz. (jm)


 

Share30Tweet19
admin

admin

Recommended For You

SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

by admin
2025年9月4日
0
SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

A 20-year-old Florida man on the heart of a prolific cybercrime group often called “Scattered Spider” was sentenced to 10 years in federal jail in the present day,...

Read more

TeaOnHer copies every part from Tea

by admin
2025年9月3日
2
TeaOnHer copies every part from Tea

Tea, the woman-only relationship recommendation app the place customers can anonymously fee and evaluation males, has made fairly a reputation for itself in current weeks.Firstly it stirred controversy...

Read more

Securing AI-Pushed Manufacturing & IoT-Enabled Fabs

by admin
2025年9月3日
0
Securing AI-Pushed Manufacturing & IoT-Enabled Fabs

The manufacturing of the long run shouldn't be merely computerized; it's good, versatile and comprehensively linked. AI-driven decision-making and IoT-enabled precision have reworked factories from static manufacturing strains...

Read more

Netherlands Confirms China’s Salt Storm Focused Small Dutch Telcos

by admin
2025年9月2日
2
Netherlands Confirms China’s Salt Storm Focused Small Dutch Telcos

Dutch intelligence companies have revealed that the Chinese language hacking group Salt Storm focused organizations within the Netherlands. In a joint statement published August 28 on the Dutch...

Read more

MirrorFace invitations Europe to Expo 2025 and revives ANEL backdoor

by admin
2025年9月1日
1
MirrorFace invitations Europe to Expo 2025 and revives ANEL backdoor

In August 2024, ESET researchers detected cyberespionage exercise carried out by the China-aligned MirrorFace superior persistent risk (APT) group towards a Central European diplomatic institute in relation to...

Read more
Next Post
Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

Comments 1

  1. stbeaokr says:
    4 hours ago

    Войдите в пространство красоты , тренды макияжа , создавайте красоту , присоединяйтесь к обсуждениям . [url=https://ok.ru/beauty.a.store]в группе красоты[/url] . для творческих личностей .

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Browse by Category

  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance

Trending News

Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

2025年9月5日
Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

2025年9月5日
Lloyd’s loosens fossil-fuel stance as politics harden towards “inexperienced” agenda

Lloyd’s loosens fossil-fuel stance as politics harden towards “inexperienced” agenda

2025年9月5日
SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

2025年9月4日

Greatest Employees Compensation Insurance coverage In Rhode Island

2025年9月4日

Finest Staff Compensation Insurance coverage In South Dakota

2025年9月4日
Hair Zone takes Hartford, Vacationers to court docket over class motion protection

Hair Zone takes Hartford, Vacationers to court docket over class motion protection

2025年9月3日

Market Biz

Welcome to Marketi Biza The goal of Marketi Biza is to give you the absolute best news sources for any topic! Our topics are carefully curated and constantly updated as we know the web moves fast so we try to as well.

CATEGORIES

  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance

Recent News

Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

2025年9月5日
Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

2025年9月5日
  • Home
  • About Us
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2023 Market Biz All Rights Reserved.

No Result
View All Result
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance
  • Contact Us

Copyright © 2023 Market Biz All Rights Reserved.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?