GSS 資安電子報 0238 期【s1ngularity 供應鏈攻擊事件:對雲端與 AI 安全的意涵 】

訂閱電子報
2025-10-30 00:00
翻譯及整理:叡揚資訊 資安直屬事業處
 

s1ngularity 供應鏈攻擊事件:對雲端與 AI 安全的意涵

2025 年 8 月 26 日,開源生態系受到新的供應鏈攻擊衝擊,目標鎖定了 Nx,這一個被數千名開發者使用的熱門建構系統。攻擊者將惡意套件版本發佈到 npm,在背後悄悄竊取開發者的敏感資產,包括 GitHub Token、SSH 金鑰、npm 憑證,甚至是加密貨幣錢包。

這起攻擊因相關開放的儲存庫名稱而被稱為 s1ngularity,其影響超越了一般的套件被入侵事件。這是已知第一起會主動搜尋開發者電腦上已安裝的大型語言模型(LLM)工具,並藉此竊取更多機密的供應鏈攻擊。

攻擊者利用 AI 開發工具,將竊取的機密從受感染的資產外洩到 GitHub 的公開儲存庫,任何能存取的人都能看到。這點特別令人憂心,因為 Orca Research Pod 過去的研究發現,GitHub 上外洩的機密,平均在 2 分鐘內就會被攻擊者發現,顯示受影響組織面臨極高風險。

這起事件強烈提醒我們,軟體供應鏈威脅演化的速度極快,防禦者不能只把焦點放在執行階段的工作負載,更必須把整條開發流程納入保護範圍。

 

發生了什麼事?從技術解析

攻擊者在多個 Nx 套件版本中注入了惡意的 post-install script,包括:

  • nx:20.9.0–20.12.0、21.5.0–21.8.0
  • @nx/devkit、@nx/enterprise-cloud、@nx/js、@nx/key、@nx/node、@nx/workspace 等重疊版本

安裝後,這段腳本會:

  • 列舉開發環境與竊取機密資訊
  • 鎖定 Linux 與 macOS 端點,包括 VS Code 擴充套件與 CI/CD Pipeline
  • 利用安全性預設薄弱的 AI 工具,透過 --dangerously-skip-permissions--yolo--trust-all-tools 等參數繞過防護
  • 在外洩前,將資料進行雙層或三層 Base64 編碼
  • 建立名稱如 s1ngularity-repository 的公開 GitHub 儲存庫,用於上傳被竊取的檔案

 

觀察到的工件包括:

  • 一個名為 /tmp/inventory.txt 的檔案,內含敏感資料
  • ~/.bashrc~/.zshrc 的修改,用來持續執行惡意指令
  • 一個嵌入在 post-install 邏輯中的 telemetry.js 檔案

到了 8 月 27 日 UTC 上午 9 點,GitHub 停用攻擊者所控制的儲存庫,但數千筆機密很可能早已外洩。

 

這次為何重要?不只影響 npm 與 Nx

雖然這次攻擊的直接影響是 Nx 使用者,但其廣泛意涵不容忽視:

  1. AI 成為攻擊面:這是首批刻意濫用 AI 指令列工具的攻擊案例之一,也揭示了一個趨勢,若 AI 助手或開發者代理設定不當,可能成為強大的資料外洩管道。
  2. CI/CD 與雲端風險:受感染的開發者機器常是進入生產雲端工作負載的入口。被竊的 Token 或 SSH 金鑰,可能迅速讓攻擊者取得雲端資產的完全控制權。
  3. 供應鏈威脅持續擴大:過去一年類似事件,如 XZ Utils 後門、npm 的拼字仿冒攻擊(typosquatting)、以及惡意 Python PyPI 上傳,都顯示攻擊者正越來越針對開源生態系統中的信任關係發動攻擊。

 

如何防禦像 s1ngularity 的攻擊

Nx 使用者的因應措施

  • 移除惡意版本,升級到最新安全版本
  • 清理 npm 快取(npm cache clean --force
  • 檢查並清理 ~/.bashrc~/.zshrc
  • 刪除 /tmp/inventory.txt(如存在)
  • 重新生成所有憑證(SSH、GitHub、npm、加密錢包)
  • 稽核開發者端點與 CI/CD 日誌,檢查是否有惡意痕跡

對所有組織的長期啟示

  • 保護開發環境:開發者如今是主要被攻擊的目標。應將開發者的電腦與開發管線視作生產資產,並進行監控、偵測及政策執行。
  • SBOM 與相依性追蹤:維護完整的軟體物料清單(SBOM),以便快速識別進入環境的受感染套件。
  • CI/CD 強化:確保管線使用短期憑證,並嚴格執行最小權限原則。
  • AI 工具安全:對 AI 助手施行嚴格政策,避免使用高風險參數,並監控其對原始碼與機密資料的操作行為。

 

Orca Security 如何提供協助?

我們深知軟體供應鏈已成為雲端安全的新前線。Orca Cloud Security Platform 協助組織防禦像 s1ngularity 這類事件,方式包括:

  • SBOM 分析與漏洞關聯:即時顯示惡意套件在工作負載與開發管線中的安裝位置。
  • 暴露檢測:確認被竊取的 Token 或 SSH 金鑰是否仍在雲端帳號中有效。
  • AI 與 API 安全:監控 AI 開發工具與環境的互動,確保它們不成為意外的資料外洩通道。
  • 全面防護:從開發者端點到執行階段工作負載,Orca 提供全面可視性與偵測,且無需安裝代理程式。

 

結論

s1ngularity 攻擊凸顯了一個令人擔憂的趨勢:攻擊者不再需要直接入侵生產環境,他們可以滲透開發者每天信任的開源工具。隨著 AI 越來越多地融入開發流程,攻擊面只會持續擴大。

組織必須將供應鏈安全納入更廣泛的雲端防禦策略中。透過 Orca Security,您不僅能掌握執行階段資產的可視性,還能獲得保護開發者、開發管線及雲端工作負載所需的完整脈絡,以應對不斷演變的供應鏈威脅。

 

關於 Orca Security

Orca 提供一個統一且完整的雲端安全平台,可在 AWS、Azure、Google Cloud、Oracle Cloud、阿里雲 以及 Kubernetes 上識別、優先排序並修復安全風險與合規問題。Orca Cloud Security Platform 採用 Orca 專利的 SideScanning™ 技術,提供全方位覆蓋與完整的風險偵測能力。

 

若您對 Orca Security 有興趣,歡迎於官網中留下資訊,將會有專人與您聯繫 ➤ https://www.gss.com.tw/product-services-nav/info-security/orca

相關文章

保險業資安挑戰升溫!叡揚資訊攜Bitsight 推動企業供應鏈資安治理新標準

台灣知名保險平台服務商近日爆發重大資安事件,駭客聲稱竊得逾 20GB 機密資料,並揚言公開,恐波及超過 152 萬筆保戶個資。這起事件不僅震撼保險產業,更揭示出企業面臨的資安風險早已超越企業本身,過去所信任的軟體系統已不再安全,第三方平台與供應商成為駭客攻擊的新破口。
2025/06/19

叡揚資訊攜手復興高中舉辦「程式安全黑客松」 落實產學合作、強化資安人才即戰力

為落實與學界合作並響應政府推動資安人才培育政策,叡揚資訊有限公司於5月3日至4日參與由教育部資訊安全人才培育計畫主辦、臺北市立復興高級中學協辦的「北區高中職程式安全黑客松工作坊」,並擔任活動贊助單位,提供資安講師資源、實作工具支援與相關活動物資
2025/06/04

「2025 安全達人養成計劃」正式開放報名 歷屆參加者分享實戰經驗邀你挑戰最強資...

由叡揚資訊主辦的《安全達人養成計劃》2025 年度活動已正式啟動。即日起至 6 月 30 日止,參與者可免費報名並使用 Secure Code Warrior(SCW)線上安全程式培訓平台進行線上學習,並於 6 月 23 日至 6 月 27 日參加「線上資安戰士挑戰賽」。
2025/06/02

叡揚資訊與復興高中簽署產學合作備忘錄 攜手培育資安新世代

叡揚資訊股份有限公司與臺北市立復興高級中學於近日正式簽署產學合作備忘錄,雙方將在資訊安全教育、人才培育及實習計劃等方面展開全面合作。此舉不僅能為學生提供多元化的學習體驗,更能有效提升學生未來升學及就業所需的專業技能。
2025/05/15