Un actor de amenazas conocido como UNC6426 llaves apalancadas robadas tras el compromiso de la cadena de suministro del paquete nx npm el año pasado para violar por completo el entorno de nube de la víctima en un lapso de 72 horas.
El ataque comenzó con el robo del token GitHub de un desarrollador, que el actor de la amenaza utilizó luego para obtener acceso no autorizado a la nube y robar datos.
«El actor de amenazas, UNC6426, utilizó entonces este acceso para abusar de la confianza entre GitHub y AWS OpenID Connect (OIDC) y crear una nueva función de administrador en el entorno de la nube», dijo Google dijo en su informe Cloud Threat Horizons correspondiente al primer semestre de 2026. «Abusaron de esta función para filtrar archivos de los depósitos Simple Storage Service (S3) de Amazon Web Services (AWS) del cliente y destruyeron los datos en sus entornos de nube de producción».
adsenseEl ataque a la cadena de suministro dirigido al paquete nx npm tuvo lugar en agosto de 2025, cuando actores de amenazas desconocidos explotaron una vulnerabilidad flujo de trabajo pull_request_target — un ataque tipo denominado Solicitud propia — para obtener privilegios elevados y acceder a datos confidenciales, incluido un GITHUB_TOKEN, y, en última instancia, enviar versiones troyanizadas del paquete al registro de npm.
Se descubrió que los paquetes incorporaban un script posterior a la instalación que, a su vez, lanzaba un ladrón de credenciales de JavaScript llamado BÓVEDA SILENCIOSA para extraer variables de entorno, información del sistema y tokens valiosos, incluidos los tokens de acceso personal (PAT) de GitHub, utilizando como arma una herramienta de modelo de lenguaje grande (LLM) ya instalada en el punto final para realizar la búsqueda. Los datos se subieron a un repositorio público de GitHub llamado «/s1ngularity-repository-1».
Google dijo que un empleado de la organización víctima ejecutó una aplicación de edición de código que utilizaba el complemento Nx Console, lo que provocó una actualización en el proceso y provocó la ejecución de QUIETVAULT.
Se dice que UNC6426 inició actividades de reconocimiento en el entorno GitHub del cliente utilizando la PAT robada dos días después del compromiso inicial utilizando una herramienta legítima de código abierto llamada Nord Stream para extraer secretos de entornos de CI/CD, filtrando las credenciales de una cuenta de servicio de GitHub.
Posteriormente, los atacantes aprovecharon esta cuenta de servicio y utilizaron el parámetro «--aws-role» de la utilidad para generar tokens temporales de AWS Security Token Service (STS) para la función «Actions-cloudFormation» y, en última instancia, permitirles hacerse un hueco en el entorno de AWS de la víctima.
«La función comprometida de GitHub-Actions-CloudFormation era demasiado permisiva», afirma Google. «UNC6426 usó este permiso para implementar un nuevo AWS Stack con capacidades [" CAPABILITY_NAMED_IAM», "CAPABILITY_IAM "]. El único propósito de esta pila era crear un nuevo rol de IAM y adjuntarle la política arn:aws:iam: :aws:policy/AdministratorAccess. La UNC6426 pasó de ser un token robado a tener todos los permisos de administrador de AWS en menos de 72 horas».
Equipado con las nuevas funciones de administrador, el actor de amenazas llevó a cabo una serie de acciones, como enumerar los objetos de los buckets de S3 y acceder a ellos, terminar las instancias de producción de Elastic Compute Cloud (EC2) y Relational Database Service (RDS) y descifrar las claves de las aplicaciones. En la fase final, todos los repositorios internos de GitHub de la víctima pasaron a llamarse «/s1ngularity-repository- [randomcharacters]» y se hicieron públicos.
enlacesPara contrarrestar estas amenazas, se recomienda utilizar gestores de paquetes que impidan los scripts posteriores a la instalación o las herramientas de espacio aislado, apliquen el principio de mínimo privilegio (PoLP) a las cuentas de servicio de CI/CD y a las funciones vinculadas a OIDC, impongan PAT detallados con plazos de caducidad cortos y permisos de repositorio específicos, eliminen los privilegios permanentes para acciones de alto riesgo, como la creación de funciones de administrador, supervisen la actividad anómala de IAM e implementen controles sólidos para detectar los riesgos de la IA en la sombra.
El incidente pone de relieve un caso de lo que Socket ha descrito como un abuso de la cadena de suministro asistido por IA, en el que la ejecución se transfiere a agentes de IA que ya tienen acceso privilegiado al sistema de archivos, las credenciales y las herramientas autenticadas del desarrollador.
«La intención maliciosa se expresa en mensajes en lenguaje natural, en lugar de en devoluciones de llamadas de red explícitas o puntos finales codificados de forma rígida, lo que complica los enfoques de detección convencionales», dijo la empresa de seguridad de la cadena de suministro de software dijo . «A medida que los asistentes de IA se integran más en los flujos de trabajo de los desarrolladores, también amplían la superficie de ataque. Cualquier herramienta capaz de invocarlos hereda su alcance».
Fuentes de Información: THEHACKERNEWS