Hack Alerta

UNC6426 Usa Cadeia de Suprimentos do npm para Dominar Ambiente AWS em 72 Horas

UNC6426 compromete ambiente AWS em 72h usando chaves roubadas do pacote npm nx. Ataque destaca riscos de cadeia de suprimentos e gestão de credenciais.

Ataque de Cadeia de Suprimentos Atinge Nuvem em Tempo Recorde

Um grupo de ameaças conhecido como UNC6426 explorou uma vulnerabilidade na cadeia de suprimentos do pacote npm 'nx' para comprometer completamente o ambiente em nuvem de uma vítima, obtendo acesso administrativo na AWS em apenas 72 horas. O ataque, detalhado em relatório recente, ilustra a persistência de atores maliciosos que utilizam credenciais roubadas de compromissos anteriores para avançar em redes corporativas.

A campanha destaca como a segurança de desenvolvedores e a gestão de tokens de acesso são críticas para a proteção de infraestruturas em nuvem. A exploração não dependeu de uma falha zero-day imediata, mas sim do uso de chaves comprometidas em um ataque de cadeia de suprimentos ocorrido no ano anterior.

Vetor de Ataque e Exploração

O ataque começou com o roubo de um token do GitHub de um desenvolvedor. Com essa credencial, o grupo UNC6426 obteve acesso não autorizado à nuvem e iniciou o roubo de dados. A utilização de chaves roubadas do pacote 'nx' npm, que foi comprometido anteriormente, permitiu que os atacantes mantivessem acesso persistente e escalassem privilégios rapidamente.

A velocidade do comprometimento é alarmante: de 72 horas para o controle total do ambiente administrativo. Isso sugere que a vítima não possuía monitoramento adequado de atividades anômalas ou que as credenciais comprometidas não foram revogadas a tempo após o incidente inicial da cadeia de suprimentos.

Implicações para a Segurança em Nuvem

O incidente reforça a necessidade de uma postura de segurança 'Zero Trust' em ambientes de desenvolvimento e nuvem. O uso de tokens de acesso deve ser limitado ao mínimo necessário e monitorado constantemente. A revogação imediata de credenciais após qualquer suspeita de comprometimento é vital para conter a propagação lateral.

Empresas que utilizam pacotes npm e dependem de integrações com GitHub e AWS devem revisar seus processos de autenticação. A gestão de segredos e a implementação de autenticação multifator (MFA) são medidas essenciais para mitigar riscos semelhantes.

Repercussão e Lições Aprendidas

Este caso serve como um alerta para a indústria sobre a persistência de ameaças avançadas. O grupo UNC6426 demonstrou capacidade de planejar ataques de longo prazo, aproveitando-se de brechas de segurança passadas para obter ganhos futuros. A transparência na divulgação de incidentes de cadeia de suprimentos é fundamental para que outras organizações possam se proteger.

Equipes de resposta a incidentes devem considerar a possibilidade de credenciais comprometidas em ataques anteriores como vetores de reinicialização de campanhas. A auditoria regular de acessos e a revisão de permissões em ambientes de nuvem devem ser parte integrante da estratégia de segurança cibernética.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.