Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisée « s1ngularity » a compromis des packages Nx sur npm et déployé un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des données via des comptes GitHub compromis.
• Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimenté par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraîné des fuites de milliers de secrets et la publication de dépôts privés, touchant plus de 1 700 victimes. GitHub a procédé à des révocations massives d’identifiants en réponse.
• Vecteur et évolution: Les attaquants ont publié des versions malveillantes en abusant de jetons GitHub compromis. Le code malveillant a évolué en trois variantes avec des prompts IA différents, passant d’une recherche focalisée sur les wallets à une énumération générale de fichiers.
• Conditions de succès et taux observés: L’identification de fichiers par l’IA nécessitait plusieurs conditions: présence de CLIs d’IA configurées (~50% des victimes), acceptation de la tâche par le LLM (~75% de succès pour Claude), et exécution effective. Au global, le malware n’a réussi que dans ~25% des cas, freiné par des problèmes de configuration, des refus de tâche et des échecs d’exécution. Pour l’OPSEC, les auteurs ont privilégié l’exfiltration via les comptes GitHub des victimes plutôt que via leur propre infrastructure.
• Détection et investigation: De nouveaux TTPs sont mis en avant, incluant des indicateurs spécifiques dans les logs d’audit GitHub, des schémas d’usage de TOR, et des chaînes User‑Agent python‑requests.
IOC et TTPs extraits:
- IOCs présumés: indicateurs dans les logs d’audit GitHub (non détaillés), patterns d’utilisation de TOR, User‑Agent python‑requests.
- TTPs: compromission de jetons GitHub; publication de versions npm malveillantes (packages Nx); utilisation de CLIs d’IA locales (Claude, Gemini, Amazon Q) pour détection de fichiers sensibles; exfiltration via comptes GitHub des victimes; évolution en 3 variantes avec prompts IA; UA python‑requests; usage de TOR.
Conclusion: article de type analyse de menace, visant à documenter l’attaque, ses mécanismes opérationnels et les pistes de détection.
🧠 TTPs et IOCs détectés
TTPs
compromission de jetons GitHub; publication de versions npm malveillantes (packages Nx); utilisation de CLIs d’IA locales (Claude, Gemini, Amazon Q) pour détection de fichiers sensibles; exfiltration via comptes GitHub des victimes; évolution en 3 variantes avec prompts IA; UA python-requests; usage de TOR
IOCs
indicateurs dans les logs d’audit GitHub (non détaillés); patterns d’utilisation de TOR; User-Agent python-requests
🔗 Source originale : https://www.wiz.io/blog/s1ngularitys-aftermath
🖴 Archive : https://web.archive.org/web/20250904091651/https://www.wiz.io/blog/s1ngularitys-aftermath