🚨 Alerta: Ataque a la cadena de suministro en Nx expone miles de desarrolladores
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Un grave incidente de ciberseguridad sacudió al ecosistema de desarrollo de software: un actor de amenazas comprometió varias versiones de Nx, una herramienta muy popular en la comunidad de desarrolladores, introduciendo malware diseñado para robar datos y criptomonedas.
Según el informe de StepSecurity, el ataque comenzó el 26 de agosto, cuando la versión 21.5.0 de Nx fue publicada en npm con código malicioso. Durante solo 5 horas y 20 minutos, ocho versiones comprometidas estuvieron disponibles, pero ese breve lapso fue suficiente para que miles de desarrolladores quedaran en riesgo.
🔎 ¿Cómo funcionaba el ataque?
El malware estaba diseñado para:
-
Robar tokens de GitHub y npm, claves SSH, archivos .env y datos de billeteras de criptomonedas.
-
Exfiltrar la información creando repositorios públicos en las cuentas de las propias víctimas (patrón:
s1ngularity-repository-...). -
Abusar de asistentes de IA para desarrolladores (Claude, Gemini, Amazon Q) convirtiéndolos en “espías” que buscaban archivos sensibles.
-
Alterar configuraciones del sistema para aumentar la persistencia de la infección.
Este método es especialmente innovador porque evita servidores externos de control, usando en cambio la infraestructura del propio afectado.
🌐 Segunda ola de ataques
Poco después, los atacantes comenzaron a usar las credenciales robadas para:
-
Exponer repositorios privados de organizaciones, volviéndolos públicos con nombres similares.
-
Bifurcarlos en cuentas comprometidas, asegurando que los datos robados sigan accesibles.
Miles de repositorios ya han aparecido en GitHub bajo este patrón.
⚠️ ¿Por qué es tan grave?
Este ataque representa una nueva frontera en la ciberseguridad, ya que es el primer caso documentado en el que malware usa herramientas de IA CLI como agentes de exfiltración.
En otras palabras: asistentes de IA confiables se convirtieron en cómplices involuntarios de un ataque.
✅ Recomendaciones para desarrolladores y organizaciones
Si usas Nx o sospechas que pudiste estar expuesto:
-
Revisa en GitHub si tu organización tiene repositorios con el patrón
s1ngularity-repository. -
Revoca todos los tokens de acceso (OAuth, GitHub CLI, claves SSH/GPG).
-
Haz privados los repositorios expuestos y elimina bifurcaciones sospechosas.
-
Suspende cuentas de usuarios afectados mientras mitigas el incidente.
🔗 Consulta la búsqueda sugerida por StepSecurity:
👉 Buscar repositorios comprometidos en GitHub
🛡️ Conclusión
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Comentarios
Publicar un comentario