Les attaques contre le système de construction NX et les packages React mettent en évidence l’escalade des menaces pour les pipelines de développement de logiciels d’entreprise.
Une attaque sophistiquée en chaîne d’approvisionnement a compromis le package de système de construction NX largement utilisé et a exposé des milliers d’identification de développeur d’entreprise. La campagne a armé des outils d’intelligence artificielle pour améliorer les opérations de vol de données dans les environnements de développement des entreprises, selon un nouveau rapport de la société de sécurité Wiz.
L’attaque a commencé le 26 août 2025, lorsque les acteurs de la menace ont publié plusieurs versions malveillantes de packages NX au registre du NPM. Ces packages compromis contenaient des scripts post-installation conçus pour récolter systématiquement les actifs de développeur sensible, selon le rapport. Les logiciels malveillants ont ciblé des portefeuilles de crypto-monnaie, des jetons GitHub et NPM, des clés SSH et des variables d’environnement des systèmes d’entreprise infectés.
« Les logiciels malveillants ont mis à profit les outils d’IA CLI en les invitant à des drapeaux dangereux pour voler le contenu du système de fichiers, exploitant des outils de confiance pour la reconnaissance malveillante », ont déclaré les chercheurs WIZ dans leur rapport. «Nous avons observé que cette activité alimentée par l’IA réussit dans des centaines de cas, bien que les garde-corps des fournisseurs d’IA soient parfois intervenus.»
Le calendrier du compromis NX coïncide avec une autre découverte significative de la chaîne d’approvisionnement du NPM: JFROG a annoncé qu’elle avait découvert séparément huit packages malveillants publiés sur NPM, y compris React-SXT, React-Typex et React-Native-Control, qui contenait «un code multi-couches hautement sophistiqué, avec plus de 70 couches de code dissimulé».
« Les référentiels de logiciels open source sont devenus l’un des principaux points d’entrée pour les attaquants dans le cadre des attaques de chaîne d’approvisionnement, avec des vagues croissantes utilisant la typosquat et la mascarading, faisant semblant d’être légitime », a déclaré un article de blog par le chercheur de la sécurité JFROG, Guy Korolevski.
Plusieurs vecteurs d’attaque cible l’écosystème NPM
Les packages découverts par JFrog ciblent les utilisateurs de Chrome sous Windows avec des capacités de vol de données conçues pour extraire «les données de navigateur chromé sensibles de tous les profils d’utilisateurs, y compris les mots de passe, les informations de carte de crédit, les cookies et les portefeuilles de crypto-monnaie.» Ces packages ont utilisé de nombreuses techniques d’évasion, notamment «la contournement de la copie fantôme, l’identité LSASS, les méthodes d’accès à la base de données multiples et le contournement des verrouillage des fichiers pour éviter la détection», selon le JFROG Post.
Quant à la violation de la NX, sa portée est substantielle: les chercheurs WIZ ont documenté plus de 1 000 jetons GitHub valides, des dizaines de références cloud valides et de jetons NPM, et environ 20 000 fichiers ont été divulgués à travers des milliers de référentiels contrôlés par un attaquant accessibles au public. Les données volées ont été téléchargées sur des référentiels dans les comptes GitHub des victimes nommés avec des variations sur «S1ngularity-Repository».
Github a rapidement déménagé pour contenir les dégâts, désactivant tous les référentiels créés par l’attaquant le 27 août à 9 h UTC. Cependant, « la fenêtre d’exposition a duré environ 8 heures et était suffisante pour que ces référentiels aient été téléchargés par l’attaquant d’origine et d’autres acteurs malveillants », a noté le rapport.
Outils d’IA
La campagne NX se distingue par son utilisation innovante des outils d’IA comme armes. Le malware a incité les interfaces de ligne de commande AI installées, notamment Claude, Gemini et Q avec des drapeaux d’autorisation dangereux tels que «–Angereuse-skip-permissions», «–Yolo» et «–trust-all-tools» pour extraire les contenus du système de fichiers et conduite des opérations de reconnaissance.
« Nous avons observé que cette activité alimentée par l’IA réussit dans des centaines de cas, bien que les garde-corps des fournisseurs d’IA soient parfois intervenus », indique le rapport Wiz.
L’attaque est originaire d’un workflow GitHub Actions vulnérable qui a permis à l’injection de code via des titres de demande de traction non animés. « La faille d’injection a permis une exécution de commande arbitraire si un titre de relations publiques malveillant était soumis, tandis que le déclencheur Pull_request_target a accordé des autorisations élevées », ont déclaré les chercheurs.
L’impact de l’attaque s’est étendu au-delà des machines de développeurs individuelles aux pipelines de construction d’entreprise et aux systèmes CI / CD. « Dans de nombreux cas, les logiciels malveillants semblent avoir fonctionné sur des machines de développeur, souvent via l’extension NX VScode. Nous avons également observé des cas où les logiciels malveillants ont fonctionné dans des pipelines de construction, tels que les actions GitHub », ont déclaré des chercheurs dans le rapport.
Les efforts de correction des entreprises sont en cours
Le NPM et les fournisseurs de sécurité affectés ont pris des mesures pour retirer les forfaits malveillants. JFROG a rapporté ses résultats au NPM, et les packages de réact malveillants ont été supprimés du référentiel. JFrog Xray a également été mis à jour pour détecter les forfaits malveillants, a ajouté le blog.
Plusieurs versions des composants Core NX ont été compromises, y compris diverses versions de @ NRWL / NX, NX, @ NX / Devkit, @ NX / Enterprise-Cloud, et plusieurs autres packages connexes à travers les versions 20.9.0 à 21.8.0. Les données de l’entreprise volées étaient «encodées« doubles et triples-bases64 »avant d’être téléchargées sur les référentiels malveillants, bien que cette méthode d’encodage soit« trivialement décodable, ce qui signifie que ces données doivent être traitées comme efficacement publiques », ont averti les chercheurs dans le rapport.
Ces incidents représentent une menace croissante pour les chaînes d’approvisionnement des logiciels d’entreprise, où les organisations comptent généralement sur des centaines ou des milliers de packages tiers. Contrairement aux attaques traditionnelles basées sur le périmètre, les compromis de la chaîne d’approvisionnement contournent la plupart des contrôles de sécurité des entreprises en exploitant les organisations de confiance inhérentes dans des packages logiciels légitimes.
« L’impact des campagnes multi-couches sophistiquées conçues pour échapper à la sécurité traditionnelle et voler des données sensibles met en évidence l’importance d’avoir une visibilité dans l’ensemble de la chaîne d’approvisionnement logicielle avec un scanner automatisé rigoureux », a déclaré Korolevski.
Les chercheurs WIZ recommandent de supprimer immédiatement les versions NX malveillantes et de mettre à niveau vers des versions de nettoyage, de réviser manuellement des fichiers de configuration de shell pour des modifications malveillantes et de mener des efforts complets de rotation des informations d’identification. « Révoquer et régénérer tous les jetons GitHub, les jetons NPM, les clés SSH, les clés API et les secrets variables d’environnement qui peuvent avoir été divulgués dans ces référentiels », a indiqué le rapport WIZ.
JFROG a fait écho aux conseils similaires, déclarant que «les développeurs qui ont téléchargé ou utilisé ces packages devraient faire tourner les informations d’identification potentiellement compromises, examiner leurs systèmes pour une activité suspecte et s’assurer qu’ils tirent parti des protections de sécurité de la chaîne d’approvisionnement des logiciels automatisées.»
La combinaison de la reconnaissance alimentée par AI dans les techniques d’achat d’attaque et d’obscurcation multicouches NX dans les packages React montre comment les cybercriminels adaptent rapidement leurs méthodes pour exploiter les environnements de développeurs d’entreprises. « Bien que les packages compromis aient été supprimés du NPM, ils peuvent toujours être exécutés localement sur des systèmes où ils ont été installés auparavant », ont averti les chercheurs de l’AWI.



