Die Software-Entwicklerszene steht unter Schock: Eine raffinierte Cyber-Attacke auf das beliebte Build-System Nx hat tausende Entwickler-Zugänge gestohlen und über 6.700 private GitHub-Repositories öffentlich gemacht. Besonders alarmierend: Die Angreifer nutzten KI-Tools zur Beschleunigung des Datendiebstahls.

Der Vorfall ereignete sich Ende August 2025 und trifft die Entwicklergemeinschaft ins Mark. Nx, ein weit verbreitetes Build-Tool mit über 3,5 Millionen wöchentlichen Downloads auf npm, wurde zum Einfallstor für eine der ausgeklügeltsten Supply-Chain-Attacken der jüngeren Vergangenheit.

Die Angreifer schleusten bösartigen Code in offizielle Nx-Pakete ein und erbeuteten dabei SSH-Schlüssel, API-Tokens und sogar Kryptowährungs-Wallets von Entwicklern. Der Schaden eskalierte dramatisch, als mit den gestohlenen Zugangsdaten private GitHub-Repositories auf öffentlich gestellt wurden – ein beispielloser Vorgang, der sensible Firmen-Codes und vertrauliche Daten preisgab.

Ein Angriff mit System: Wie die Sicherheitslücke entstehen konnte

Der Ursprung des "s1ngularity" getauften Angriffs lag in einer unscheinbaren Schwachstelle im GitHub Actions Workflow. Laut Sicherheitswarnung des Nx-Teams nutzten die Angreifer eine am 21. August eingeführte Lücke, die Code-Einschleusung über Pull-Requests ermöglichte.

Am 24. August schlugen sie zu und stahlen einen hochsensiblen npm-Token. Dieser verschaffte ihnen die Berechtigung, neue Versionen von acht zentralen Nx-Paketen zu veröffentlichen.

Zwei Tage später, am 26. August, brachten die Cyberkriminellen ihre kompromittierten Versionen der Pakete @nx/devkit, @nx/workspace und nx in Umlauf. Das tückische Detail: Ein verstecktes Post-Installations-Skript namens "telemetry.js" aktivierte sich automatisch nach der Installation und durchsuchte die Systeme nach sensiblen Dateien wie .env-Dateien und privaten Schlüsseln. Betroffen waren hauptsächlich Linux- und macOS-Nutzer.

KI als Waffe: Eine neue Dimension der Cyberkriminalität

Was den s1ngularity-Angriff von herkömmlichen Attacken unterscheidet, ist sein innovativer Einsatz von KI-Technologie. Statt auf verdächtige Custom-Scripts zu setzen, prüfte die Schadsoftware zunächst, ob legitime KI-Tools wie Claude Code oder Gemini CLI auf dem System vorhanden waren.

Falls ja, fütterte sie diese Tools mit speziellen Befehlen zur Aufklärung und Lokalisierung sensibler Dateien. Diese "Living off the Land"-Technik ist besonders heimtückisch: Die bösartige Logik versteckt sich im Prompt, nicht im Code – und umgeht damit die meisten Sicherheitsscanner.

Die gestohlenen Daten landeten schließlich in eigens erstellten, öffentlichen Repositories der Opfer selbst, häufig mit Namen wie "s1ngularity-repository". Obwohl GitHub die schädlichen Archive nach etwa acht Stunden entfernte, hatten die Angreifer genug Zeit für die Datenabschöpfung.

Millionenschaden: Das ganze Ausmaß der Attacke

Die Bilanz ist verheerend. Das Sicherheitsunternehmen Wiz berichtet von über 6.700 öffentlich gemachten privaten Repositories von mehr als 190 Nutzern und Organisationen. Forscher schätzen, dass mindestens 2.349 verschiedene Geheimnisse preisgegeben wurden – darunter gültige GitHub-Tokens, Cloud-Zugänge und KI-Service-Schlüssel.

Selbst Nutzer der Nx Console IDE-Erweiterung für VSCode gerieten ins Visier: Allein die Aktivität des Editors konnte das bösartige Installations-Skript auslösen.

Das Nx-Team reagierte schnell. Innerhalb weniger Stunden nach der Entdeckung am 26. August wurden die kompromittierten Pakete aus der npm-Registry entfernt und sämtliche Veröffentlichungs-Token gesperrt. Der Publikationsprozess wurde auf npms sichereren "Trusted Publishers"-Mechanismus umgestellt, der langlebige Tokens überflüssig macht.

Lehren für die Zukunft: Neue Bedrohungen erfordern neue Strategien

Der s1ngularity-Angriff markiert einen Wendepunkt in der Cybersicherheit. Die Instrumentalisierung von KI-Assistenten für Spionagezwecke eröffnet Angreifern völlig neue Möglichkeiten – und stellt Sicherheitsexperten vor unprecedented Herausforderungen.

Für die Software-Industrie ist der Vorfall ein Weckruf: Die kritische Abhängigkeit von Open-Source-Registries wie npm erfordert robustere Sicherheitspraktiken in CI/CD-Pipelines. Das Prinzip der minimalen Berechtigung für Zugangs-Token und umfassende Sicherheitsüberprüfungen aller Code-Branches sind nicht mehr optional, sondern überlebenswichtig.

Da Organisationen zunehmend auf ein komplexes Netz von Open-Source-Abhängigkeiten angewiesen sind, wächst das Risiko kaskadenartiger Ausfälle durch einzelne kompromittierte Pakete exponentiell. Die Botschaft ist klar: Entwickler und Sicherheitsteams müssen wachsam bleiben und sich auf eine stetig evolvierende Bedrohungslandschaft einstellen.