top of page

Hackers exploram ataque na cadeia de suprimentos do npm e obtêm acesso administrativo à AWS em menos de 72 horas


Um grupo hacker identificado como UNC6426 conseguiu comprometer completamente o ambiente em nuvem de uma organização após explorar chaves roubadas durante um ataque à cadeia de suprimentos envolvendo o pacote nx, amplamente utilizado no ecossistema npm. De acordo com informações divulgadas no relatório Cloud Threat Horizons H1 2026, do Google, os invasores levaram menos de 72 horas para evoluir de um token roubado para acesso administrativo total na infraestrutura AWS da vítima.


O incidente teve início com o roubo do token de acesso do GitHub de um desenvolvedor, que permitiu aos hackers obter acesso inicial ao ambiente da empresa. A partir desse ponto, os invasores exploraram a relação de confiança baseada em OpenID Connect (OIDC) entre GitHub e AWS, criando um novo papel administrativo dentro do ambiente de nuvem comprometido.


Com esse acesso privilegiado, os invasores conseguiram exfiltrar dados armazenados em buckets do Amazon S3, além de executar ações destrutivas no ambiente de produção da organização. Entre as atividades observadas estão a exclusão de recursos críticos da infraestrutura e a exposição pública de repositórios internos do GitHub.


O ataque tem origem em um incidente ocorrido em agosto de 2025, quando o pacote nx no repositório npm foi comprometido por hackers que exploraram uma vulnerabilidade em um workflow do GitHub chamado pull_request_target. Esse tipo de exploração é conhecido como Pwn Request, pois permite que invasores obtenham privilégios elevados dentro de pipelines de integração contínua.


Após explorar a falha, os hackers conseguiram acessar dados sensíveis do ambiente de desenvolvimento, incluindo um GITHUB_TOKEN, que foi utilizado para publicar versões adulteradas do pacote nx no registro npm. Essas versões continham um script malicioso executado após a instalação do pacote, conhecido como postinstall script.


Esse script iniciava um malware em JavaScript chamado QUIETVAULT, desenvolvido para coletar variáveis de ambiente, informações do sistema e tokens de autenticação. Entre os dados roubados estavam Personal Access Tokens (PATs) do GitHub, que foram posteriormente enviados para um repositório público controlado pelos invasores chamado “/s1ngularity-repository-1”.

A execução do malware foi desencadeada quando um funcionário da empresa afetada utilizou um editor de código com o plugin Nx Console, que automaticamente atualizou o pacote comprometido e executou o código malicioso no sistema.


Dois dias após a invasão inicial, os hackers iniciaram atividades de reconhecimento no ambiente do GitHub da organização usando o token roubado. Para isso, utilizaram uma ferramenta legítima de código aberto chamada Nord Stream, projetada para extrair segredos de ambientes CI/CD.


Durante essa etapa, os invasores obtiveram credenciais de uma conta de serviço do GitHub, que posteriormente foi utilizada para gerar tokens temporários do AWS Security Token Service (STS) por meio do parâmetro --aws-role da ferramenta.


Esse acesso permitiu que os hackers assumissem o papel Actions-CloudFormation, que possuía permissões excessivamente amplas no ambiente da AWS. Explorando essas permissões, os invasores implantaram uma nova AWS Stack com capacidades administrativas, cujo único objetivo era criar um novo papel IAM com a política AdministratorAccess.


Dessa forma, os hackers conseguiram escalar privilégios e obter controle total da infraestrutura AWS em menos de 72 horas.


Com acesso administrativo completo, os invasores realizaram diversas ações dentro da conta comprometida, incluindo:

  • Enumeração e acesso a objetos em buckets do Amazon S3

  • Encerramento de instâncias EC2 em produção

  • Desativação de bancos de dados Amazon RDS

  • Descriptografia de chaves de aplicações

  • Alteração de todos os repositórios internos do GitHub para o formato /s1ngularity-repository-[caracteres aleatórios], tornando-os públicos


Especialistas destacam que o incidente representa um exemplo de abuso de cadeia de suprimentos assistido por inteligência artificial. Nesse cenário, ferramentas baseadas em Large Language Models (LLMs) presentes no ambiente do desenvolvedor foram utilizadas para localizar credenciais e dados sensíveis automaticamente.


Segundo a empresa de segurança Socket, esse tipo de ataque é particularmente perigoso porque a intenção maliciosa pode ser expressa por meio de comandos em linguagem natural, dificultando a detecção por ferramentas tradicionais de segurança que dependem da análise de código ou de conexões de rede suspeitas.


À medida que assistentes de IA se tornam mais integrados aos fluxos de trabalho de desenvolvimento, especialistas alertam que qualquer ferramenta capaz de invocar esses assistentes passa a herdar o alcance e os privilégios deles, ampliando significativamente a superfície de ataque.


Para reduzir riscos desse tipo de ataque, especialistas recomendam uma série de medidas de segurança, incluindo:

  • Uso de gerenciadores de pacotes que bloqueiem scripts postinstall

  • Aplicação rigorosa do princípio do menor privilégio (PoLP) em contas de serviço de CI/CD

  • Uso de tokens do GitHub com permissões granulares e expiração curta

  • Remoção de privilégios permanentes para ações de alto risco, como criação de papéis administrativos

  • Monitoramento contínuo de atividades suspeitas em IAM

  • Implementação de controles para detectar riscos relacionados a Shadow AI

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page