🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Um ator de ameaça conhecido como UNC6426 aproveitou chaves roubadas após o comprometimento da cadeia de suprimentos do pacote nx npm no ano passado para violar completamente o ambiente de nuvem da vítima em um período de 72 horas.

O ataque começou com o roubo do token GitHub de um desenvolvedor, que o agente da ameaça usou para obter acesso não autorizado à nuvem e roubar dados.

“O ator da ameaça, UNC6426, usou esse acesso para abusar da confiança do GitHub para AWS OpenID Connect (OIDC) e criar uma nova função de administrador no ambiente de nuvem”, disse o Google em seu relatório Cloud Threat Horizons para o primeiro semestre de 2026. “Eles abusaram dessa função para exfiltrar arquivos dos buckets do Amazon Web Services (AWS) Simple Storage Service (S3) do cliente e executaram a destruição de dados em seus ambientes de nuvem de produção.”

O ataque à cadeia de suprimentos direcionado ao pacote nx npm ocorreu em agosto de 2025, quando agentes de ameaças desconhecidos exploraram um fluxo de trabalho pull_request_target vulnerável – um tipo de ataque conhecido como Pwn Request – para obter privilégios elevados e acessar dados confidenciais, incluindo um GITHUB_TOKEN e, por fim, enviar versões trojanizadas do pacote para o registro npm.

Descobriu-se que os pacotes incorporavam um script pós-instalação que, por sua vez, lançava um ladrão de credenciais JavaScript chamado QUIETVAULT para desviar variáveis ​​de ambiente, informações do sistema e tokens valiosos, incluindo GitHub Personal Access Tokens (PATs), transformando uma ferramenta Large Language Model (LLM) já instalada no endpoint para realizar a pesquisa. Os dados foram carregados em um repositório público do GitHub chamado “/s1ngularity-repository-1”.

O Google disse que um funcionário da organização vítima executou um aplicativo editor de código que usava o plugin Nx Console, acionando uma atualização no processo e resultando na execução do QUIETVAULT.

Diz-se que UNC6426 iniciou atividades de reconhecimento dentro do ambiente GitHub do cliente usando o PAT roubado dois dias após o comprometimento inicial usando uma ferramenta legítima de código aberto chamada Nord Stream para extrair segredos de ambientes CI/CD, vazando as credenciais de uma conta de serviço GitHub.

Posteriormente, os invasores aproveitaram essa conta de serviço e usaram o parâmetro "--aws-role" do utilitário para gerar tokens temporários do AWS Security Token Service (STS) para a função "Actions-CloudFormation" e, finalmente, permitir que eles obtivessem uma posição segura no ambiente AWS da vítima.

“A função comprometida do Github-Actions-CloudFormation era excessivamente permissiva”, disse o Google. "UNC6426 usou essa permissão para implantar uma nova pilha AWS com recursos ["CAPABILITY_NAMED_IAM","CAPABILITY_IAM"]. O único objetivo dessa pilha era criar uma nova função IAM e anexar a política arn:aws:iam::aws:policy/AdministratorAccess a ela. UNC6426 escalou com êxito de um token roubado para permissões completas de administrador da AWS em menos de 72 horas. "

Armado com as novas funções de administrador, o agente da ameaça executou uma série de ações, incluindo enumerar e acessar objetos dentro de buckets S3, encerrar instâncias de produção do Elastic Compute Cloud (EC2) e Relational Database Service (RDS) e descriptografar chaves de aplicativos. Na fase final, todos os repositórios internos do GitHub da vítima foram renomeados para “/s1ngularity-repository-[randomcharacters]” e tornados públicos.

Para combater essas ameaças, é aconselhável usar gerenciadores de pacotes que impeçam scripts pós-instalação ou ferramentas de sandbox, apliquem o princípio do menor privilégio (PoLP) a contas de serviço CI/CD e funções vinculadas ao OIDC, apliquem PATs refinados com janelas de expiração curtas e permissões de repositório específicas, removam privilégios permanentes para ações de alto risco, como a criação de funções de administrador, monitorem atividades anômalas de IAM e implementem controles fortes para detectar riscos de Shadow AI.

O incidente destaca um caso do que foi descrito pela Socket como um abuso da cadeia de suprimentos assistida por IA, onde a execução é transferida para agentes de IA que já têm acesso privilegiado ao sistema de arquivos, credenciais e ferramentas autenticadas do desenvolvedor. 

“A intenção maliciosa é expressa em prompts de linguagem natural, em vez de retornos de chamada de rede explícitos ou terminais codificados, complicando as abordagens convencionais de detecção”, disse a empresa de segurança da cadeia de suprimentos de software. "À medida que os assistentes de IA se tornam mais integrados aos fluxos de trabalho dos desenvolvedores, eles também expandem a superfície de ataque. Qualquer ferramenta capaz de invocá-los herda seu alcance."

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #unc6426 #explora #ataque #à #cadeia #de #suprimentos #nx #npm #para #obter #acesso #de #administrador #da #aws #em #72 #horas
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment