Um ator de ameaça conhecido como UNC6426 chaves aproveitadas roubadas após o comprometimento da cadeia de suprimentos do pacote nx npm no ano passado para violar completamente o ambiente de nuvem da vítima em um período de 72 horas.
O ataque começou com o roubo do token GitHub de um desenvolvedor, que o agente da ameaça usou para obter acesso não autorizado à nuvem e roubar dados.
“O ator da ameaça, UNC6426, usou esse acesso para abusar da confiança do GitHub para AWS OpenID Connect (OIDC) e criar uma nova função de administrador no ambiente de nuvem”, disse o Google. disse em seu relatório Cloud Threat Horizons para o primeiro semestre de 2026. “Eles abusaram dessa função para exfiltrar arquivos dos buckets do Amazon Web Services (AWS) Simple Storage Service (S3) do cliente e executaram a destruição de dados em seus ambientes de nuvem de produção.”
O ataque à cadeia de suprimentos direcionado ao pacote nx npm ocorreu em agosto de 2025, quando agentes de ameaças desconhecidos exploraram um fluxo de trabalho pull_request_target vulnerável – um ataque tipo referido como Solicitação de Pwn – para obter privilégios elevados e acessar dados confidenciais, incluindo um GITHUB_TOKEN e, por fim, enviar versões trojanizadas do pacote para o registro npm.
Descobriu-se que os pacotes incorporavam um script pós-instalação que, por sua vez, iniciava um Ladrão de credenciais JavaScript chamado QUIETVAULT para desviar variáveis de ambiente, informações do sistema e tokens valiosos, incluindo GitHub Personal Access Tokens (PATs), armando uma ferramenta Large Language Model (LLM) já instalada no endpoint para verificar o sistema em busca de informações confidenciais. Os dados capturados foram então carregados em um repositório público do GitHub chamado “/s1ngularity-repository-1”.
O Google disse que um funcionário da organização vítima executou um aplicativo editor de código que usava o plugin Nx Console, acionando uma atualização no processo e resultando na execução do QUIETVAULT.
Diz-se que UNC6426 iniciou atividades de reconhecimento no ambiente GitHub do cliente usando o PAT roubado dois dias após o comprometimento inicial usando uma ferramenta legítima de código aberto chamada Fluxo Norte para extrair segredos de ambientes CI/CD, vazando as credenciais de uma conta de serviço GitHub.
Posteriormente, os invasores aproveitaram essa conta de serviço e usaram o parâmetro “–aws-role” do utilitário para gerar tokens temporários do AWS Security Token Service (STS) para a função “Actions-CloudFormation” e, finalmente, permitir que eles obtivessem uma posição segura no ambiente AWS da vítima.
“A função comprometida do Github-Actions-CloudFormation era excessivamente permissiva”, disse o Google. “UNC6426 usou essa permissão para implantar uma nova pilha AWS com recursos (“CAPABILITY_NAMED_IAM”,”CAPABILITY_IAM”). O único objetivo desta pilha era criar uma nova função IAM e anexar a política arn:aws:iam::aws:policy/AdministratorAccess a ela. UNC6426 escalou com êxito de um token roubado para permissões completas de administrador da AWS em menos de 72 horas. “
Armado com as novas funções de administrador, o agente da ameaça executou uma série de ações, incluindo enumerar e acessar objetos dentro de buckets S3, encerrar instâncias de produção do Elastic Compute Cloud (EC2) e Relational Database Service (RDS) e descriptografar chaves de aplicativos. Na fase final, todos os repositórios internos do GitHub da vítima foram renomeados para “/s1ngularity-repository-(randomcharacters)” e tornados públicos.
Para combater essas ameaças, é aconselhável usar gerenciadores de pacotes que impeçam scripts pós-instalação ou ferramentas de sandbox, apliquem o princípio do menor privilégio (PoLP) a contas de serviço CI/CD e funções vinculadas ao OIDC, apliquem PATs refinados com janelas de expiração curtas e permissões de repositório específicas, removam privilégios permanentes para ações de alto risco, como a criação de funções de administrador, monitorem atividades anômalas de IAM e implementem controles fortes para detectar riscos de Shadow AI.
O incidente destaca um caso do que foi descrito pela Socket como um abuso da cadeia de suprimentos assistida por IA, onde a execução é transferida para agentes de IA que já têm acesso privilegiado ao sistema de arquivos, credenciais e ferramentas autenticadas do desenvolvedor.
“A intenção maliciosa é expressa em prompts de linguagem natural, em vez de retornos de chamada de rede explícitos ou terminais codificados, complicando as abordagens convencionais de detecção”, afirmou a empresa de segurança da cadeia de suprimentos de software. disse. “À medida que os assistentes de IA se tornam mais integrados aos fluxos de trabalho dos desenvolvedores, eles também expandem a superfície de ataque. Qualquer ferramenta capaz de invocá-los herda seu alcance.”
Deseja saber mais sobre Golpes Online, Spam, Phishing e Cibersegurança Clique Aqui!



