Bösartige nx-Pakete auf npm: Credential-Diebstahl und System-Abschaltung
Mehrere Versionen des npm-Pakets 'nx' (einschließlich 21.5.0, 20.9.0 usw.) wurden böswillig kompromittiert. Ein Angreifer verwendete einen gestohlenen npm-Token, um Pakete zu veröffentlichen, die Code enthalten, der das Dateisystem des Benutzers scannt, Anmeldeinformationen (GitHub, Systempasswörter usw.) sammelt und diese Informationen in ein GitHub-Repository auf dem Konto des Benutzers hochlädt. Der bösartige Code ändert auch die Dateien `.zshrc` und `.bashrc` des Benutzers, um `sudo shutdown -h 0` beim Starten des Terminals auszuführen, was möglicherweise zum Herunterfahren des Systems führt. Betroffene Benutzer sollten ihr 'nx'-Paket sofort auf die neueste Version aktualisieren und ihr GitHub auf kompromittierte Repositorys überprüfen. Nx hat die bösartigen Pakete entfernt und verbesserte Sicherheitsmaßnahmen implementiert, darunter die obligatorische 2FA und den neuen Trusted Publisher-Mechanismus für alle npm-Pakete.