Sunday, September 7, 2025
  • Home
  • About Us
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
marketibiza
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
    • Life insurance
    • Insurance Law
    • Travel insurance
  • Contact Us
No Result
View All Result
marketibiza
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
    • Life insurance
    • Insurance Law
    • Travel insurance
  • Contact Us
No Result
View All Result
marketibiza
No Result
View All Result
Home Cyber insurance

Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen

admin by admin
2025年9月5日
in Cyber insurance
1
Angriffe auf npm-Lieferkette gefährden Entwicklungsumgebungen
74
SHARES
1.2k
VIEWS
Share on FacebookShare on Twitter


You might also like

Malicious npm Packages Exploit Ethereum Good Contracts

MirrorFace updates toolset, expands attain to Europe

Disney Settles COPPA Violations Put Forth By FTC For $10M

html, Notebook
Angriffe auf das NX-Construct-System und React-Pakete zeigen, dass die Bedrohungen für Softwareentwicklung in Unternehmen immer größer werden.

Garun .Prdt – shutterstock.com

Ein ausgeklügelter Provide-Chain-Angriff hat das weit verbreitete Entwickler-Software Nx-Construct-System-Paket kompromittiert, das über den Node Package deal Supervisor (npm) installiert und verwendet wird. Dadurch wurden zahlreiche Anmeldedaten von Entwicklern offengelegt. Laut einem neuen Bericht des Sicherheitsunternehmens Wiz wurden bei dieser Kampagne KI-Instruments eingesetzt, um Datendiebstahl in Unternehmensentwicklungsumgebungen zu erleichtern.

Nach Angaben der Safety-Spezialisten startete der Angriff am 26. August 2025, als die Angreifer mehrere bösartige Versionen von Nx-Paketen in der npm-Registry veröffentlichten. „Diese kompromittierten Pakete enthielten Skripte, die nach der Set up systematisch wise Entwicklerdaten sammelten, heißt es in ihrem Blogbeitrag. Die Schadsoftware zielte demnach auf Kryptowährungs-Wallets, GitHub- und npm-Token, SSH-Schlüssel und Umgebungsvariablen von infizierten Unternehmenssystemen ab.

„Die Malware nutzte installierte KI-CLI-Instruments, indem sie schädliche Flags vorgab, um Dateisysteminhalte zu stehlen, und vertrauenswürdige Instruments für böswillige Zwecke ausnutzte“, so die Wiz-Forscher. CLI-Anwendungen (Command Line Interface Instruments) ermöglichen es über die Eingabeaufforderung oder das Terminal mit einem Pc oder einer Software program zu interagieren, anstatt eine grafische Benutzeroberfläche (GUI) zu verwenden.

Der Zeitpunkt des Nx-Angriffs fällt mit einer weiteren bedeutenden Entdeckung in der npm-Lieferkette zusammen: Der auf die Software program-Provide-Chain spezialisierte Anbieter JFrog gab kürzlich bekannt, dass acht bösartige Pakete auf npm veröffentlicht worden waren. Darunter react-sxt, react-typex und react-native-control, die „hochentwickelte mehrschichtige Verschleierung mit mehr als 70 Schichten versteckten Codes“ enthielten.

„Open-Supply-Software program-Respositories sind zu einem der wichtigsten Einstiegspunkte für Angreifer im Rahmen von Provide-Chain-Angriffen geworden, wobei zunehmend Typosquatting und Masquerading eingesetzt werden, um sich als legitim auszugeben“, erklärt der JFrog-Sicherheitsforscher Man Korolevski in seinem Blogbeitrag .

Mehrere Angriffsvektoren zielen auf das npm-Ökosystem

Die von JFrog entdeckten schädlichen npm-Pakete richteten sich gegen Nutzer des Chrome-Browsers unter Home windows. Sie verfügen laut dem Anbieter über Funktionen zum Datendiebstahl, mit denen „wise Chrome-Browserdaten aus allen Nutzerprofilen, einschließlich Passwörtern, Kreditkarteninformationen, Cookies und Kryptowährungs-Wallets“ extrahiert werden konnten. „Diese Pakete nutzen zahlreiche Umgehungstechniken, darunter „Shadow Copy Bypass, LSASS-Identitätswechsel, mehrere Datenbankzugriffsmethoden und die Umgehung von Dateisperren, um einer Entdeckung zu entgehen“, heißt es im JFrog-Beitrag.

Was den -NxAngriff betrifft, so ist dessen Umfang beträchtlich: Die Forscher von Wiz dokumentierten

  • mehr als 1.000 gültige GitHub-Token,
  • Dutzende gültige Cloud-Anmeldedaten und npm-Token sowie
  • etwa 20.000 Dateien,

die über Tausende öffentlich zugänglicher, von Angreifern kontrollierter Repositories geleakt wurden. Die gestohlenen Daten wurden innerhalb der GitHub-Konten der Opfer hochgeladen, die mit Variationen von „s1ngularity-repository“ benannt waren.

GitHub reagierte schnell, um den Schaden zu begrenzen, und deaktivierte am 27. August 2025 alle von den Angreifern erstellten Repositories. Allerdings „dauerte die Gefährdungsphase etwa acht Stunden und reichte aus, damit diese Repositories vom ursprünglichen Angreifer und anderen böswilligen Akteuren heruntergeladen werden konnten“, erläutern die Wiz-Analysten.

KI-Instruments als Waffen in ausgeklügelten Angriffen

Die Nx-Kampagne zeichnet sich durch den innovativen Einsatz von KI-Instruments als Waffen aus. Die Malware brachte installierte KI-Befehlszeilenschnittstellen wie Claude, Gemini und Q mit gefährlichen Berechtigungs-Flags wie „–dangerously-skip-permissions“, „–yolo“ und „–trust-all-tools“ dazu, Dateisysteminhalte zu extrahieren und Aufklärungsoperationen durchzuführen.

„Wir haben beobachtet, dass diese KI-gestützten Angriffe in Hunderten von Fällen erfolgreich waren, obwohl die Schutzmaßnahmen der KI-Anbieter manchmal gegriffen haben“, heißt es im Wiz-Bericht.

Die Attacke startete von einem anfälligen GitHub-Actions-Workflow aus, über den Code mittels unbereinigter Pull-Request-Titel eingeschleust wurde. „Eine Sicherheitslücke ermöglichte es, beliebige Befehle auszuführen, wenn ein bösartiger PR-Titel eingereicht wurde, während der pull_request_target-Set off erweiterte Berechtigungen gewährte“, so die Forscher.

Die Auswirkungen des Angriffs reichten über einzelne Entwicklerrechner hinaus bis hin zu Construct-Pipelines und CI/CD-Systemen von Unternehmen. „In vielen Fällen scheint die Malware auf Entwicklerrechnern gelaufen zu sein, oft über die NX VSCode-Erweiterung. Wir haben auch Fälle beobachtet, in denen die Malware in Construct-Pipelines wie Github Actions lief“, so die Sicherheitsexperten.

Unternehmen arbeiten an Abhilfemaßnahmen

Sowohl npm als auch die betroffenen Sicherheitsanbieter haben Maßnahmen ergriffen, um die bösartigen Pakete zu entfernen. JFrog meldete seine Erkenntnisse an npm und die bösartigen React-Pakete wurden aus dem Repository entfernt. JFrog Xray wurde ebenfalls aktualisiert, um die bösartigen Pakete zu erkennen, heißt es im Beitrag des Anbieters.

Mehrere Versionen der Kernkomponenten von Nx waren kompromittiert, darunter verschiedene Releases von @nrwl/nx, nx, @nx/devkit, @nx/enterprise-cloud und mehrere andere verwandte Pakete in den Versionen 20.9.0 bis 21.8.0. Die gestohlenen Unternehmensdaten wurden vor dem Hochladen in die bösartigen Repositories „doppelt und dreifach Base64-verschlüsselt“, obwohl diese Verschlüsselungsmethode „leicht zu entschlüsseln ist, was bedeutet, dass diese Daten als praktisch öffentlich behandelt werden sollten“, warnten die Forscher in ihrem Bericht.

Diese Vorfälle stellen eine wachsende Bedrohung für die Lieferketten von Unternehmenssoftware da, in denen Betriebe meist auf Hunderte oder Tausende von Paketen von Drittanbietern angewiesen sind. Im Gegensatz zu herkömmlichen perimeterbasierten Angriffen umgehen Software program-Provide-Chain-Attacken die meisten Sicherheitskontrollen von Unternehmen. Dabei wird das inhärente Vertrauen ausgenutzt, das Unternehmen in legitime Softwarepakete setzen.

Korolevski empfiehlt, mit rigorosen, automatisierten Scans die gesamte Software program-Lieferkette clear zu machen.

Die Forscher von Wiz raten,

  • bösartige Nx-Versionen sofort zu entfernen und gepatchte Alternativen zu verwenden,
  • Shell-Konfigurationsdateien manuell auf bösartige Änderungen zu überprüfen und
  • umfassende Maßnahmen zur Rotation von Anmeldedaten durchzuführen.

„Widerrufen und regenerieren Sie alle GitHub-Token, npm-Token, SSH-Schlüssel, API-Schlüssel und Geheimnisse von Umgebungsvariablen, die in diesen Repositories möglicherweise offengelegt wurden“, drängen die Experten.

JFrog schloss sich dieser Empfehlung an und erklärte: „Entwickler, die diese Pakete heruntergeladen oder verwendet haben, sollten potenziell kompromittierte Anmeldedaten rotieren, ihre Systeme auf verdächtige Aktivitäten überprüfen und sicherstellen, dass sie automatisierte Sicherheitsmaßnahmen für die Software program-Lieferkette einsetzen.“

Die Kombination aus KI-gestützter Aufklärung im Nx-Angriff und mehrschichtigen Verschleierungstechniken in den React-Paketen zeigt, wie schnell Cyberkriminelle ihre Methoden anpassen, um die Entwicklerumgebungen von Unternehmen auszunutzen. „Obwohl die kompromittierten Pakete aus npm entfernt wurden, können sie möglicherweise weiterhin lokal auf Systemen ausgeführt werden, auf denen sie zuvor installiert waren“, warnen die Forscher von Wiz. (jm)


 

Share30Tweet19
admin

admin

Recommended For You

Malicious npm Packages Exploit Ethereum Good Contracts

by admin
2025年9月6日
6
Malicious npm Packages Exploit Ethereum Good Contracts

A malicious marketing campaign focusing on builders by way of npm and GitHub repositories has been uncovered, that includes an uncommon methodology of utilizing Ethereum good contracts to...

Read more

MirrorFace updates toolset, expands attain to Europe

by admin
2025年9月6日
3
Is a RAT stealing your recordsdata? – Week in safety with Tony Anscombe

The group's Operation AkaiRyū begins with focused spearphishing emails that use the upcoming World Expo 2025 in Osaka, Japan, as a lure 18 Mar 2025 The China-aligned MirrorFace...

Read more

Disney Settles COPPA Violations Put Forth By FTC For $10M

by admin
2025年9月5日
2
Disney Settles COPPA Violations Put Forth By FTC For $10M

Disney has agreed to a $10 million settlement with the U.S. Federal Commerce Fee (FTC) over violations of the Youngsters’s On-line Privateness Safety Act (COPPA), after improperly labeling...

Read more

SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

by admin
2025年9月4日
0
SIM-Swapper, Scattered Spider Hacker Will get 10 Years – Krebs on Safety

A 20-year-old Florida man on the heart of a prolific cybercrime group often called “Scattered Spider” was sentenced to 10 years in federal jail in the present day,...

Read more

TeaOnHer copies every part from Tea

by admin
2025年9月3日
2
TeaOnHer copies every part from Tea

Tea, the woman-only relationship recommendation app the place customers can anonymously fee and evaluation males, has made fairly a reputation for itself in current weeks.Firstly it stirred controversy...

Read more
Next Post
Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

Overview of Hong Kong Electrical Automobile Tire Manufacturers and Fashions | Fundamental Capabilities, Traits, and Specs of Electrical Automobile Tires

Comments 1

  1. stbeaokr says:
    3 days ago

    Войдите в пространство красоты , тренды макияжа , создавайте красоту , присоединяйтесь к обсуждениям . [url=https://ok.ru/beauty.a.store]в группе красоты[/url] . для творческих личностей .

    Reply

Leave a Reply to stbeaokr Cancel reply

Your email address will not be published. Required fields are marked *

Browse by Category

  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance

Trending News

Greatest & Least expensive Automobile Insurance coverage In Alabama For Your Auto!

2025年9月7日
Malicious npm Packages Exploit Ethereum Good Contracts

Malicious npm Packages Exploit Ethereum Good Contracts

2025年9月6日

Finest Staff Compensation Insurance coverage In Colorado For Your Enterprise

2025年9月6日
2025 Legislation agency developments: For insurance coverage, extra is extra

2025 Legislation agency developments: For insurance coverage, extra is extra

2025年9月6日
Is a RAT stealing your recordsdata? – Week in safety with Tony Anscombe

MirrorFace updates toolset, expands attain to Europe

2025年9月6日
AI Underwriting: Past the hype | Insurance coverage Weblog

AI Underwriting: Past the hype | Insurance coverage Weblog

2025年9月6日
Disney Settles COPPA Violations Put Forth By FTC For $10M

Disney Settles COPPA Violations Put Forth By FTC For $10M

2025年9月5日

Market Biz

Welcome to Marketi Biza The goal of Marketi Biza is to give you the absolute best news sources for any topic! Our topics are carefully curated and constantly updated as we know the web moves fast so we try to as well.

CATEGORIES

  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance

Recent News

Greatest & Least expensive Automobile Insurance coverage In Alabama For Your Auto!

2025年9月7日
Malicious npm Packages Exploit Ethereum Good Contracts

Malicious npm Packages Exploit Ethereum Good Contracts

2025年9月6日
  • Home
  • About Us
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2023 Market Biz All Rights Reserved.

No Result
View All Result
  • Home
  • Auto insurance
  • Business insurance
  • Cyber insurance
  • Disability insurance
  • Health insurance
  • Insurance Law
  • Life insurance
  • Travel insurance
  • Contact Us

Copyright © 2023 Market Biz All Rights Reserved.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?