從s1ngularity 供應鏈攻擊事件看對雲端與AI安全的意涵
這起攻擊因相關開放的儲存庫名稱而被稱為 s1ngularity,其影響超越了一般的套件被入侵事件。這是已知第一起會主動搜尋開發者電腦上已安裝的大型語言模型(LLM)工具,並藉此竊取更多機密的供應鏈攻擊。
攻擊者利用AI開發工具,將竊取的機密從受感染的資產外洩到GitHub的公開儲 存庫,任何能存取的人都能看到。Orca Security 資安研究團隊在過去的研究發現,GitHub 上外洩的機密,平均在兩分鐘內就會被攻擊者發現,顯示受影響組織面臨極高風險。
這起事件強烈提醒我們,軟體供應鏈威脅演化的速度極快,防禦者不能只把焦點放在執行階段的工作負載,更必須把整體開發流程開發流程納入保護範圍。
s1ngularity供應鏈攻擊事件技術解析
攻擊者在多個Nx套件版本中注入了惡意的post-install script,包括:
• nx: 20.9.0–20.12.0、21.5.0–21.8.0。
• @nx/devkit、@nx/enterprise-cloud、 @nx/js、@nx/key、@nx/node、@nx/ workspace等重疊版本。
安裝這段腳本後,惡意套件會進行以下動作:
• 列舉開發環境與竊取機密資訊。
• 鎖定 Linux 與 macOS 端點,包括 VSCode 擴充套件與 CI/CD Pipeline。
• 利用安全性預設薄弱的AI工具,透過--dangerously-skip permissions、--yolo、--trust-all-tools 等參數繞過防護。
• 在外洩前,將資料進行雙層或三層 Base64編碼。
• 建立名稱如 s1ngularity-repository 的公開 GitHub 儲存庫,用於上傳被竊取的檔案。
目前觀察到的惡意套件執行包括:
• 一個名為 /tmp/inventory.txt 的檔案,內含敏感資料。
• 對 ~/.bashrc與~/.zshrc 的修改,用來持續執行惡意指令。
• 一個嵌入在 post-install 邏輯中的 telemetry.js 檔案。
8月27日上午9點 GitHub 停用攻擊者所控制的儲存庫,但數千筆機密很可能早已外洩。

這次攻擊事件不只影響 NPM 與 Nx
雖然這次攻擊的直接影響是 Nx 使用者, 但其廣泛意涵不容忽視。
• AI 成為攻擊面:這是首批刻意濫用AI 指令列工具的攻擊案例之一,也揭示了一個趨勢,若 AI 助手或開發者代理設定不當,可能成為高風險的資料外洩管道。
• CI/CD 與雲端風險:受感染的開發者機器常是進入生產雲端工作負載的入口。被竊的Token或SSH金鑰,可能迅速讓攻擊者取得雲端資產的完全控制權。
• 供應鏈威脅持續擴大:過去一年類似事件,如 XZ Utils 後門、NPM 的拼字仿冒攻擊(typosquatting),以及惡意 Python PyPI 上傳,都顯示攻擊者正越來越針對開源生態系統中的信任關係發動攻擊。
Nx 使用者的因應措施
• 移除惡意版本,升級到最新安全版本。
• 清理 NPM 快取(npm cache clean --force)。
• 檢查並清理~/.bashrc與~/.zshrc。
• 刪除 /tmp/inventory.txt(如存在)。
• 重新生成所有憑證(SSH、GitHub、 NPM、加密錢包)。
• 稽核開發者端點與CI/CD日誌,檢查是否有惡意痕跡。
對所有組織的長期啟示
• 保護開發環境:開發者如今是主要被攻擊的目標。應將開發者的電腦與開發管線視作生產資產,並進行監控、偵測及政策執行。
• SBOM 與相依性追蹤:維護完整的軟體物料清單(SBOM),以便快速識別進入環境的受感染套件。
• CI/CD 強化:確保管線使用短期憑證,並嚴格執行最小權限原則。
• AI 工具安全:對AI助手施行嚴格政策,避免使用高風險參數,並監控其對原始碼與機密資料的操作行為。
s1ngularity 攻擊凸顯了一個令人擔憂的趨勢:攻擊者不再需要直接入侵生產環境,他們可以滲透開發者每天信任的開源工具。隨著 AI 越來越多地融入開發流程,攻擊面只會持續擴大。
組織必須將供應鏈安全納入更廣泛的雲端防禦策略中。透過Orca Security,您不僅能掌握執行階段資產的可視性,還能獲得保護開發者、開發管線及雲端工作負載所需的完整脈絡,以應對不斷演變的供應鏈威脅。
• SBOM 分析與漏洞關聯:即時顯示惡意套件在工作負載與開發管線中的安裝位置。
• 暴露檢測:確認被竊取的 Token 或 SSH金鑰是否仍在雲端帳號中有效。
• AI 與 API 安全:監控 AI 開發工具與環境的互動,確保它們不成為意外的資料外洩通道。
從開發者端點到執行階段工作負載, Orca Security 提供全面可視性與偵測,且無需安裝代理程式。
關於Orca Security雲原生應用程式防護平台
Orca Security 提供業界領先的雲原生應用程式防護平台(Cloud-Native Application Protection Platform, CNAPP),可透過單一平台保護您的所有雲端資產、資料、雲端原生應用程式、API 等,保護從開發到生產的整個雲端環境,提供資產盤點、風險探測和法令遵循等功能,在單一平台上提供跨雲且全面的雲端安全解決方案,解決安全合規、弱點攻擊的痛點。
Orca Security 無需安裝 Agent,即可快速整合 AWS、Azure、Google Cloud 等多雲環境,深度掃描雲端工作負載、儲存體、容器、Kubernetes、身份與存取管理(IAM)等,全面掌握雲端資產的安全狀況,亦內建即時合規監測功能,支援 CIS、NIST、ISO 27001、GDPR 等國際安全標準,幫助企業符合監管要求。
Orca Security雲原生應用程式防護平台>>>https://www.gss.com.tw/product-services-nav/info-security/orca