サイバーセキュリティ企業Wizによると、ハッカーは最近のNxサプライチェーン攻撃で盗まれたシークレットを利用し、6,700以上の非公開リポジトリを公開しました。
この攻撃の一環として、「s1ngularity」と名付けられた脅威アクターが、NxリポジトリのNPMトークンを使って、人気のオープンソースかつテクノロジー非依存のビルドプラットフォームの悪意あるバージョンを8つ公開しました。
これらの悪意あるNxバージョンには、LinuxおよびmacOSシステム上で悪意あるtelemetry.jsファイルを実行するよう設計されたpost-installスクリプトが含まれており、APIキー、GitHubトークン、NPMトークン、SSHキー、暗号通貨ウォレットデータを含むファイルをシステマチックに検索しました。
関心のあるファイルを収集した後、悪意あるコードはデータをエンコードし、「s1ngularity-repository」(または数字を含むバリエーション)という名前の公開GitHubリポジトリを作成し、そこにデータを流出させました。
現在、Wizによると、マルウェアは潜在的に機密性の高いファイルの流出も試みていました。サイバーセキュリティ企業は、20,000以上の盗まれたファイルを特定し、225の異なるユーザーに影響を与えたとしています。
このコードはまた、ユーザーのシェル起動ファイルを変更して新しいターミナルウィンドウを開いた際にシステムをクラッシュさせたり、ClaudeやGeminiなどのAIアシスタントCLIを利用して偵察やデータ流出を行いました。
セキュリティ研究者は、このようなリポジトリで2,300以上のシークレットが漏洩していることを特定し、Wizによると1,700人以上のユーザーが攻撃の一環としてシークレットを漏洩しました。
「これらのユーザーは全員、漏洩したデータに少なくともGitHubトークンが含まれていたはずです。リポジトリを作成するための前提条件だったからです」とWizは説明しています。
しかし、悪意あるNxバージョンをダウンロードし、マルウェアを実行したユーザーの総数は、これよりもはるかに多い可能性が高いとサイバーセキュリティ企業は述べています。
侵害されたNPMトークンが無効化され、悪意あるNxパッケージがリポジトリから削除され、s1ngularityリポジトリもGitHubから削除された後、脅威アクターは攻撃の新たな段階を開始しました。
この第2段階では、ハッカーは侵害されたシークレットを使って480アカウント(うち約300は組織に関連)にアクセスし、「s1ngularity-repository-#5letters#」という命名規則を使って6,700以上の非公開リポジトリを公開しました。
「あるケースでは、1つの組織で700以上のリポジトリが漏洩しました。Wizは、これらの元非公開リポジトリで数千の有効な認証情報を特定しました。最終的にGitHubもこれらのリポジトリを削除しました」とWizは指摘しています。
次に、脅威アクターは2つの侵害されたユーザーアカウントを使い、1つの組織に関連する500以上のリポジトリを公開しました。これらのリポジトリは名前のサフィックスに_bakが付き、説明にS1ngularityが使われていました。
またWizは、攻撃の第1段階で少なくとも3種類のペイロードが悪意あるNxパッケージに注入されており、これが攻撃で観測されたs1ngularity-repositoryの命名バリエーションの違いを説明していると述べています。
3つのペイロードすべてに人気のAI CLIを識別するコードが含まれていましたが、AIツールに機密データの検索を強制するためのプロンプトは異なっていました。Wizによると、被害者の約半数がAI CLIをインストールしており、AIによるデータ流出は全体の25%未満でした。
「2万件の流出ファイルの中で、100未満のユニークで有効なシークレットしか確認されませんでした。これらのシークレットの大半はAIサービス(Langsmith、Anthropic、OpenAI)やクラウドプラットフォーム(AWS、Azure、Vercel)向けでした。暗号通貨関連の流出が成功した事例はまだ観測されていません」とWizは述べています。
またサイバーセキュリティ企業は、攻撃者がリモート流出先を、Nxのnpmトークンを侵害するために使われたwebhook.siteから、gh CLIが存在し被害者アカウントで公開リポジトリが作成できる場合のみデータを盗む方式に切り替えたことも指摘しています。
「攻撃者は自身のオペレーションセキュリティを最適化したと考えられます。どちらの流出手法も、インフラを取得する必要がないため露出を大幅に制限しています。webhook.siteは初期侵害には有効でしたが、匿名ユーザーは100件までしか記録できないため、多数の被害者がいる場合は別の流出手法が必要でした」とWizは述べています。
サイバーセキュリティ企業は、影響を受けたユーザーに対し、侵害の痕跡(IoC)を探し、すべての侵害されたシークレットをできるだけ早くローテーションし、GitHub監査ログでorg_credential_authorization.deauthorizeイベント(GitHubによる大量の認証情報無効化に関連)を確認するよう呼びかけています。
またWizは、攻撃の第1段階で漏洩したNPMトークンのうち、約100個(40%以上)がまだ有効であることも指摘しています。一方で、侵害されたGitHubトークンのうちアクティブなものは5%のみです。
関連記事: AIサプライチェーン攻撃手法、Google・Microsoft製品で実証
関連記事: AIにおける信頼とリスクの方程式管理:ハルシネーション発生前の予測
関連記事: 視聴:新たなサイバー脅威へのレジリエンス構築方法
翻訳元: https://www.securityweek.com/over-6700-private-repositories-made-public-in-nx-supply-chain-attack/