Os responsáveis pelo sistema de build nx, pacote npm usado na programação, alertaram usuários de uma invasão hacker. O ataque ocorreu na cadeia logística do pacote, permitindo a publicação de códigos maliciosos tanto no branch principal quanto em plugins auxiliares capazes de coletar dados.
- Ataque ao GitHub resulta em invasão de cerca de 100 mil contas
- Criminosos podem usar serviço do GitHub para distribuir malware
Segundo os programadores, versões maliciosas do nx continham códigos que escaneavam o sistema de arquivos das vítimas, coletando credenciais e as postando no GitHub como um repositório sob a conta do usuário. De acordo com pesquisadores de segurança da Wiz, foram afetados apenas sistemas Linux e macOS.
Invasão do nx
O nx é uma plataforma de código aberto desenhada para gerenciar bases de código, ou codebases, cuja construção é baseada em IA. Seu pacote npm acumula mais de 3,5 milhões de downloads por semana. As versões infectadas já foram eliminadas do registro, tendo sido invadidas na última terça-feira (26). A título de informação, seguem os pacotes e versões afetados:
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
- nx 21.5.0, 20.9.0, 20.10.0, 21.6.0, 20.11.0, 21.7.0, 21.8.0, 20.12.0;
- @nx/devkit 21.5.0, 20.9.0;
- @nx/enterprise-cloud 3.2.0;
- @nx/eslint 21.5.0;
- @nx/js 21.5.0, 20.9.0;
- @nx/key 3.2.0;
- @nx/node 21.5.0, 20.9.0;
- @nx/workspace 21.5.0, 20.9.0.

O problema surgiu por conta de uma vulnerabilidade no workflow adicionada em 21 de agosto deste ano, permitindo a injeção de código executável a partir de um título específico em pedidos de pull (PR). O workflow foi revertido no branch “master” quase imediatamente, segundo os responsáveis, mas os hackers fizeram um PR em um branch desatualizado que ainda continha o workflow, seguindo com o ataque.
O truque estava no gatilho pull_request_target, que rodava toda vez que um PR era criado ou modificado. Ao contrário do gatilho pull_request, ele possui permissões elevadas, incluindo um GITHUB_TOKEN, com permissões de ler e escrever no repositório. Após instalado na máquina, o pacote rodava um script responsável por escanear o sistema por arquivos de texto, coletando credenciais e enviando para um repositório chamado “s1ngularity-repository” sob a conta do próprio usuário.
O que fazer?
Embora o GitHub tenha começado a arquivar os repositórios s1ngularity desde o incidente, usuários que encontrem a pasta são instruídos a mudar suas credenciais e tokens, apagar os pacotes maliciosos e buscar os arquivos .zshrc e .bashrc por quaisquer instruções que não sejam familiares. O malware rodou em máquinas de desenvolvedores, em muitos casos através da extensão Visual Studio Code, afetando até 1.346 repositórios.

Segundo a StepSecurity, foi o primeiro ataque conhecido onde assistentes de desenvolvimento com IA como Claude Code, Google Gemini CLI e Amazon Q CLI foram usados para explorar cadeias logísticas e burlar a segurança. A Wiz informou que, na última quinta-feira (28), uma segunda onda de ataques afetou até 190 usuários e 3.000 repositórios.
Pesquisadores da Snyk recomendaram programadores a tratar agentes de código de IA locais como qualquer outra máquina de automação, ou seja, restringindo o acesso a arquivos e à rede, revisando seus privilégios e instruções com frequência, sem rodá-los às cegas.
Veja também:
- GitHub sofre roubo de dados; tokens corporativos vêm sendo usados em invasões
- Invasões a contas no GitHub pareciam preparação para golpe maior
- Bandidos usam clones de projetos no GitHub para espalhar vírus
VÍDEO | O Gemini é muito bom (e isso é um problema)
Leia a matéria no Canaltech.