Ataque s1ngularity: Malware com IA que atingiu contas do GitHub

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Entenda como IA foi usada para roubar segredos de mais de 2.000 contas do GitHub e o que isso significa para o futuro da cibersegurança.

Um único ataque à cadeia de suprimentos foi capaz de comprometer mais de 2.180 contas do GitHub e expor 7.200 repositórios, incluindo projetos privados de grande relevância no ecossistema JavaScript. Esse ataque, batizado de s1ngularity, não foi apenas mais um incidente isolado de segurança: ele marcou um ponto de virada no uso de Inteligência Artificial (IA) como ferramenta ofensiva em ciberataques.

O objetivo deste artigo é dissecar como o ataque s1ngularity ocorreu, detalhando a falha explorada no GitHub Actions, o papel do malware telemetry.js e, principalmente, a inovação preocupante trazida pelos invasores: o uso de LLMs (Large Language Models) como aliados no roubo sistemático de credenciais.

Esse episódio representa um marco na história da segurança digital: pela primeira vez em larga escala, vimos IA sendo utilizada para automatizar e ampliar a eficácia de um ataque de supply chain, impactando desenvolvedores, empresas e toda a cadeia de software.

Prompt LLM para procurar e roubar credenciais e outros segredos
Prompt LLM para procurar e roubar credenciais e outros segredos Imagem: Wiz

O que foi o ataque s1ngularity?

O ataque s1ngularity teve como alvo o Nx, um dos frameworks mais populares para gerenciamento de monorepositórios no ecossistema JavaScript/TypeScript. Devido à sua ampla adoção, com milhares de desenvolvedores e empresas utilizando-o diariamente, o Nx se tornou um alvo valioso para um ataque de supply chain.

Um supply chain attack ocorre quando criminosos comprometem dependências ou ferramentas de desenvolvimento utilizadas por terceiros, infiltrando código malicioso em pacotes aparentemente legítimos. Dessa forma, os atacantes conseguem propagar o malware em escala, atingindo indiretamente inúmeros usuários e organizações.

No caso do s1ngularity, os invasores exploraram vulnerabilidades no fluxo de publicação do Nx no NPM, injetando código malicioso em pacotes que pareciam confiáveis.

A anatomia do ataque: passo a passo do comprometimento

A brecha inicial: a vulnerabilidade no GitHub Actions

O ponto de entrada foi uma falha de configuração no GitHub Actions, mais especificamente no uso inseguro do evento pull_request_target.

Esse evento concede permissões elevadas a fluxos de trabalho automatizados, e os invasores conseguiram abusar dele com uma técnica de injeção de título de pull request. Essa combinação permitiu a obtenção de tokens de publicação NPM, credenciais que abriram as portas para inserir pacotes infectados diretamente no ecossistema.

O malware em ação: o script telemetry.js

Uma vez instalado nos sistemas das vítimas, o malware telemetry.js entrava em operação. Seu objetivo principal era agir como um ladrão de credenciais, com foco em ambientes Linux e macOS.

Entre os alvos estavam:

  • Tokens do GitHub
  • Chaves SSH
  • Arquivos .env com variáveis sensíveis
  • Carteiras de criptomoedas

Esse tipo de coleta permitia acesso privilegiado a repositórios, infraestrutura de nuvem e até ativos financeiros digitais.

A grande novidade: o uso de IA para roubar segredos

O aspecto mais alarmante do ataque s1ngularity foi o uso inovador da IA como parte ativa da operação maliciosa.

O malware não apenas buscava arquivos sensíveis de forma estática. Ele utilizava ferramentas de linha de comando integradas a modelos de linguagem, como Claude, Q e Gemini.

O funcionamento era engenhoso: o malware gerava prompts de LLM e os enviava para que a própria IA identificasse padrões de segredos dentro dos sistemas das vítimas. Além disso, os invasores refinavam constantemente esses prompts, melhorando a eficácia da coleta de credenciais a cada iteração.

Esse mecanismo deu ao ataque um nível de precisão e automação sem precedentes, tornando-o extremamente difícil de conter.

O impacto em números: as três fases da explosão

De acordo com a análise da Wiz, o ataque s1ngularity ocorreu em três fases distintas, cada uma ampliando o impacto:

  • Fase 1: pacotes infectados
    • 1.700 usuários diretamente afetados.
    • Mais de 2.000 segredos comprometidos.
  • Fase 2: abuso de tokens roubados
    • 480 contas do GitHub exploradas.
    • 6.700 repositórios privados tornados públicos sem autorização.
  • Fase 3: ataque direcionado
    • Foco em uma organização específica, elevando o potencial de dano estratégico.

Esses números dão dimensão do estrago: milhares de projetos privados expostos, credenciais comprometidas e o ecossistema de código aberto em alerta máximo.

Resposta e lições aprendidas

A equipe do Nx reagiu rapidamente ao ataque. Entre as medidas adotadas estiveram:

  • Remoção imediata dos pacotes maliciosos.
  • Revogação de tokens comprometidos.
  • Adoção do recurso Trusted Publisher do NPM, que reduz o risco de publicações não autorizadas.
  • Implementação de aprovação manual em fluxos de trabalho no GitHub Actions.

Do ponto de vista de lições aprendidas, este caso reforça pontos críticos para toda a comunidade:

  1. Fluxos de CI/CD exigem segurança reforçada. O uso descuidado de eventos como pull_request_target abre brechas devastadoras.
  2. Gestão de segredos precisa ser prioridade. Tokens, chaves e variáveis não devem ser expostos em sistemas sem criptografia e monitoramento.
  3. A ameaça da IA em ataques reais já é concreta. Não é mais uma previsão futura: invasores estão usando LLMs para aumentar a eficiência de seus ataques.

Conclusão: a nova fronteira da cibersegurança é inteligente

O ataque s1ngularity não foi apenas mais um incidente de supply chain. Ele foi uma demonstração prática de como a IA está sendo armada para ampliar o alcance e a sofisticação de ataques cibernéticos.

Se antes a segurança em CI/CD e na cadeia de suprimentos de software já era uma prioridade, agora ela se tornou urgente.

Desenvolvedores, engenheiros de DevOps e líderes de tecnologia precisam:

  • Revisar a segurança de seus fluxos no GitHub Actions.
  • Adotar boas práticas de gerenciamento de segredos.
  • Manter-se atualizados frente a essa nova classe de ameaças inteligentes.

O s1ngularity mostrou que a próxima era da cibersegurança já começou — e ela será marcada por ataques cada vez mais automatizados, inteligentes e devastadores.

Compartilhe este artigo