‘এস১এনজিুলারিটি’ আক্রমণে ম্যালিসিয়াস এনএক্স প্যাকেজ: ২৩৪৯ গিটহাব, ক্লাউড ও এআই ক্রেডেনশিয়াল ফাঁস

‘এস১এনজিুলারিটি’ আক্রমণে ম্যালিসিয়াস এনএক্স প্যাকেজ গিটহাব, ক্লাউড ও এআই ক্রেডেনশিয়াল চুরি করেছে। ২৩৪৯ গোপনীয় তথ্য ফাঁস—জানুন কীভাবে সুরক্ষিত হবেন এবং ক্রেডেনশিয়াল রোটেট করবেন।

লিখেছেন: - প্রতিবেদক

এনএক্স (Nx) বিল্ড সিস্টেমের রক্ষকরা ব্যবহারকারীদের সতর্ক করেছেন একটি সাপ্লাই চেইন আক্রমণ সম্পর্কে, যা আক্রমণকারীদের জনপ্রিয় এনপিএম (npm) প্যাকেজ এবং সহায়ক প্লাগইনের ম্যালিসিয়াস সংস্করণ প্রকাশ করতে সক্ষম করেছে। এই ম্যালওয়্যারে ডেটা সংগ্রহের ক্ষমতা রয়েছে, যা ডেভেলপারদের জন্য বড় ঝুঁকি তৈরি করেছে।

রক্ষকরা বুধবার প্রকাশিত একটি সতর্কতামূলক বিজ্ঞপ্তিতে বলেছেন, “এনএক্স প্যাকেজের ম্যালিসিয়াস সংস্করণগুলো, সেইসাথে কিছু সহায়ক প্লাগইন প্যাকেজ, এনপিএম-এ প্রকাশিত হয়েছে। এতে এমন কোড রয়েছে যা ফাইল সিস্টেম স্ক্যান করে, ক্রেডেনশিয়াল সংগ্রহ করে এবং সেগুলো ব্যবহারকারীর অ্যাকাউন্টের অধীনে গিটহাবে (GitHub) একটি রিপোজিটরি হিসেবে আপলোড করে।”

এনএক্স হলো একটি ওপেন-সোর্স, প্রযুক্তি-নিরপেক্ষ বিল্ড প্ল্যাটফর্ম, যা কোডবেস ম্যানেজ করার জন্য ডিজাইন করা। এটিকে “এআই-ফার্স্ট বিল্ড প্ল্যাটফর্ম” হিসেবে প্রচার করা হয়, যা এডিটর থেকে সিআই (সিঙ্ক্রোনাস ইন্টিগ্রেশন) পর্যন্ত সবকিছু সংযুক্ত করে। এই এনপিএম প্যাকেজের সাপ্তাহিক ডাউনলোড ৩.৫ মিলিয়নেরও বেশি। বাংলাদেশসহ দক্ষিণ এশিয়ার ডেভেলপাররা যারা জাভাস্ক্রিপ্ট বা টাইপস্ক্রিপ্ট প্রজেক্টে কাজ করেন, তারা প্রায়ই এনএক্স ব্যবহার করেন—এই আক্রমণ তাদেরও প্রভাবিত করতে পারে।

প্রভাবিত প্যাকেজ এবং সংস্করণের তালিকা নিম্নরূপ। এই সংস্করণগুলো এনপিএম রেজিস্ট্রি থেকে এখন সরিয়ে ফেলা হয়েছে। এনএক্স প্যাকেজের কম্প্রোমাইজ ২০২৫ সালের ২৬ আগস্ট সংঘটিত হয়েছে:

  • nx: ২১.৫.০, ২০.৯.০, ২০.১০.০, ২১.৬.০, ২০.১১.০, ২১.৭.০, ২১.৮.০, ২০.১২.০
  • @nx/devkit: ২১.৫.০, ২০.৯.০
  • @nx/enterprise-cloud: ৩.২.০
  • @nx/eslint: ২১.৫.০
  • @nx/js: ২১.৫.০, ২০.৯.০
  • @nx/key: ৩.২.০
  • @nx/node: ২১.৫.০, ২০.৯.০
  • @nx/workspace: ২১.৫.০, ২০.৯.০

প্রজেক্ট রক্ষকদের মতে, এই সমস্যার মূল কারণ ছিল একটি ভালনারেবল ওয়ার্কফ্লো, যা পুল রিকোয়েস্ট (PR) -এর টাইটেলে বিশেষভাবে তৈরি কোড ইনজেক্ট করে এক্সিকিউটেবল কোড চালানোর সুযোগ দিয়েছে।

Pack
‘এস১এনজিুলারিটি’ আক্রমণে ম্যালিসিয়াস এনএক্স প্যাকেজ: ২৩৪৯ গিটহাব, ক্লাউড ও এআই ক্রেডেনশিয়াল ফাঁস

এনএক্স টিম বলেছে, “পুল_রিকোয়েস্ট_টার্গেট ট্রিগারটি ব্যবহার করা হয়েছে যাতে প্রত্যেক PR তৈরি বা পরিবর্তনের সময় অ্যাকশন চালু হয়। কিন্তু যা মিস হয়েছে তা হলো এই ট্রিগারের সতর্কতা—এটি স্ট্যান্ডার্ড পুল_রিকোয়েস্ট ট্রিগারের মতো নয়, এটি উন্নত পারমিশন নিয়ে ওয়ার্কফ্লো চালায়, যার মধ্যে জিটিএইচবিটোকেন (GITHUB_TOKEN) রয়েছে যা রিপোজিটরিতে রিড/রাইট পারমিশন দেয়।”

এটা বিশ্বাস করা হচ্ছে যে জিটিএইচবিটোকেনটি “পাবলিশ.ওয়াইএমএল” ওয়ার্কফ্লো ট্রিগার করতে ব্যবহার করা হয়েছে, যা এনএক্স প্যাকেজগুলো এনপিএম টোকেন ব্যবহার করে রেজিস্ট্রিতে প্রকাশের দায়িত্বে। কিন্তু PR ভ্যালিডেশন ওয়ার্কফ্লো উন্নত প্রিভিলেজ নিয়ে চলায়, “পাবলিশ.ওয়াইএমএল ওয়ার্কফ্লো” ট্রিগার হয়েছে “nrwl/nx” রিপোজিটরিতে, যাতে ম্যালিসিয়াস পরিবর্তন ইনজেক্ট করা হয়েছে যা এনপিএম টোকেনকে আক্রমণকারী-নিয়ন্ত্রিত webhook.site এন্ডপয়েন্টে এক্সফিলট্রেট করতে সক্ষম করেছে।

Valid
‘এস১এনজিুলারিটি’ আক্রমণে ম্যালিসিয়াস এনএক্স প্যাকেজ: ২৩৪৯ গিটহাব, ক্লাউড ও এআই ক্রেডেনশিয়াল ফাঁস

এনএক্স টিম ব্যাখ্যা করেছে, “ব্যাশ ইনজেকশনের অংশ হিসেবে, PR ভ্যালিডেশন ওয়ার্কফ্লোগুলো এই ম্যালিসিয়াস কমিট নিয়ে পাবলিশ.ওয়াইএমএল চালিয়েছে এবং আমাদের এনপিএম টোকেনকে অপরিচিত ওয়েবহুক-এ পাঠিয়েছে। আমরা বিশ্বাস করি এটাই যে উপায়ে আক্রমণকারী এনপিএম টোকেন পেয়েছে যা ম্যালিসিয়াস এনএক্স সংস্করণ প্রকাশ করতে ব্যবহার করা হয়েছে।”

অর্থাৎ, ইনজেকশন ফ্লটে ম্যালিসিয়াস PR টাইটেল জমা দিলে আর্বিট্রারি কমান্ড এক্সিকিউশন সক্ষম হয়েছে, যখন পুল_রিকোয়েস্ট_টার্গেট ট্রিগার রিপোজিটরিতে রিড/রাইট অ্যাক্সেসসহ উন্নত পারমিশন দিয়েছে।

এই রোগা প্যাকেজ সংস্করণগুলোতে একটি postinstall স্ক্রিপ্ট পাওয়া গেছে, যা প্যাকেজ ইনস্টলের পর সক্রিয় হয়ে সিস্টেম স্ক্যান করে টেক্সট ফাইল খোঁজে, ক্রেডেনশিয়াল সংগ্রহ করে এবং বিস্তারিতগুলোকে Base64-এনকোডেড স্ট্রিং হিসেবে ব্যবহারকারীর অ্যাকাউন্টের অধীনে “s1ngularity-repository” (বা “s1ngularity-repository-0” এবং “s1ngularity-repository-1”) নামক একটি পাবলিক গিটহাব রিপোজিটরিতে পাঠায়।

রক্ষকরা যোগ করেছেন, “ম্যালিসিয়াস postinstall স্ক্রিপ্টটি .zshrc এবং .bashrc ফাইলগুলো পরিবর্তন করেছে, যা টার্মিনাল চালু হওয়ার সময় চলে এবং sudo shutdown -h 0 যোগ করেছে, যা ব্যবহারকারীদের সিস্টেম পাসওয়ার্ড চায় এবং যদি প্রদান করা হয় তাহলে মেশিনটি তাৎক্ষণিক শাটডাউন করে।”

যদিও গিটহাব এখন এই রিপোজিটরিগুলো আর্কাইভ করতে শুরু করেছে, তবুও যারা এই রিপোজিটরিগুলো দেখতে পান তাদের কম্প্রোমাইজ ধরে নেওয়ার এবং গিটহাব ও এনপিএম ক্রেডেনশিয়াল এবং টোকেন রোটেট করার পরামর্শ দেওয়া হচ্ছে। ব্যবহারকারীদের ম্যালিসিয়াস প্যাকেজ ব্যবহার বন্ধ করা এবং .zshrc এবং .bashrc ফাইলগুলোতে অপরিচিত নির্দেশনা চেক করে সেগুলো সরানোরও সুপারিশ করা হয়েছে।

এনএক্স টিম বলেছে, তারা ইতিমধ্যে রেমেডিয়াল অ্যাকশন নিয়েছে যেমন তাদের এনপিএম এবং গিটহাব টোকেন রোটেট করা, সংস্থার গিটহাব এবং এনপিএম অ্যাকটিভিটি অডিট করা সন্দেহজনক কার্যকলাপের জন্য, এবং এনএক্স-এর পাবলিশ অ্যাক্সেস আপডেট করে টু-ফ্যাক্টর অথেনটিকেশন (2FA) বা অটোমেশন প্রয়োজন করা।

ওয়িজ (Wiz) গবেষক মেরাভ বার এবং রামি ম্যাককার্থি বলেছেন, ১০০০-এর বেশি ফাঁস হওয়া গিটহাব টোকেনের ৯০% এখনও বৈধ, সেইসাথে অ্যাপ dozen বৈধ ক্লাউড ক্রেডেনশিয়াল এবং এনপিএম টোকেন। বলা হচ্ছে, ম্যালওয়্যারটি ডেভেলপার মেশিনে চালানো হয়েছে, প্রায়শই এনএক্স ভিজ্যুয়াল স্টুডিও কোড এক্সটেনশনের মাধ্যমে। গিটগার্ডিয়ান (GitGuardian) দ্বারা ১৩৪৬টি “s1ngularity-repository” স্ট্রিংযুক্ত রিপোজিটরি শনাক্ত করা হয়েছে।

২৩৪৯টি পৃথক সিক্রেট ফাঁসের মধ্যে, অধিকাংশই গিটহাব OAuth কী এবং পার্সোনাল অ্যাক্সেস টোকেন (PATs) নিয়ে গঠিত, তারপরে গুগল এআই (Google AI), ওপেনএআই (OpenAI), অ্যামাজন ওয়েব সার্ভিসেস (Amazon Web Services), ওপেনরাউটার (OpenRouter), অ্যানথ্রপিক ক্লড (Anthropic Claude), পোস্টগ্রেসকিউএল (PostgreSQL) এবং ড্যাটাডগ (Datadog)-এর এপিআই কী এবং ক্রেডেনশিয়াল।

ক্লাউড সিকিউরিটি ফার্মটি পেলোডটি শুধুমাত্র লিনাক্স (Linux) এবং ম্যাকওএস (macOS) সিস্টেমে চলতে সক্ষম বলে পেয়েছে, যা সিস্টেম্যাটিক্যালি সেনসিটিভ ফাইল খোঁজে এবং ক্রেডেনশিয়াল, SSH কী এবং .gitconfig ফাইল এক্সট্র্যাক্ট করে।

“বিশেষভাবে, এই ক্যাম্পেইন ইনস্টল করা এআই সিএলআই টুলগুলোকে অস্ত্র করে বিপজ্জনক ফ্ল্যাগ (–dangerously-skip-permissions, –yolo, –trust-all-tools) দিয়ে প্রম্পট করে ফাইল সিস্টেমের কনটেন্ট চুরি করেছে, বিশ্বস্ত টুলগুলোকে ম্যালিসিয়াস রেকনিস্যান্সের জন্য এক্সপ্লয়েট করেছে,” কোম্পানি বলেছে।

স্টেপসিকিউরিটি (StepSecurity) বলেছে, এই ঘটনা প্রথম পরিচিত কেস যেখানে আক্রমণকারীরা ডেভেলপার এআই অ্যাসিস্ট্যান্ট যেমন ক্লড (Claude), গুগল জেমিনি (Google Gemini) এবং অ্যামাজন কিউ (Amazon Q)-কে সাপ্লাই চেইন এক্সপ্লয়টেশন এবং ট্র্যাডিশনাল সিকিউরিটি বাউন্ডারি বাইপাসের টুলে পরিণত করেছে।

“স্কোপড এনএক্স প্যাকেজগুলোতে ম্যালওয়্যার (যেমন @nx/devkit, @nx/eslint) এবং এনএক্স প্যাকেজে ম্যালওয়্যারের মধ্যে কয়েকটি পার্থক্য রয়েছে,” সকেট (Socket) বলেছে। “প্রথমত, এআই প্রম্পট ভিন্ন। এই প্যাকেজগুলোতে এআই প্রম্পটটি একটু বেসিক। এই এলএলএম প্রম্পটটি স্কোপে অনেক কম বিস্তৃত, ক্রিপ্টো-ওয়ালেট কী এবং সিক্রেট প্যাটার্ন টার্গেট করে এবং নির্দিষ্ট ডিরেক্টরি, যেখানে @nx-এ যেকোনো ইন্টারেস্টিং টেক্সট ফাইল গ্র্যাব করে।”

আইকিডো (Aikido)-এর চার্লি এরিকসেন বলেছেন, ভিকটিম মেশিনে সিক্রেট এনুমারেট করার জন্য এলএলএম ক্লায়েন্টের ব্যবহার একটি নভেল অ্যাপ্রোচ, এবং এটি ডিফেন্ডারদের আক্রমণকারীদের ভবিষ্যতের দিকনির্দেশনা সম্পর্কে অন্তর্দৃষ্টি দেয়।

“এনএক্স ইকোসিস্টেমের জনপ্রিয়তা এবং এআই টুল অ্যাবিউজের নভেলতা বিবেচনায়, এই ঘটনা সাপ্লাই চেইন আক্রমণের বিবর্তনশীল সোফিস্টিকেশন হাইলাইট করে,” স্টেপসিকিউরিটির আশিশ কুর্মি বলেছেন। “কম্প্রোমাইজড সংস্করণ ইনস্টল করা যেকোনোর জন্য তাৎক্ষণিক রেমেডিয়েশন অত্যাবশ্যক।”

এই আক্রমণ বাংলাদেশী ডেভেলপারদের জন্যও একটি সতর্কতা—যারা ওপেন-সোর্স টুলসহ কাজ করেন, তাদের ক্রেডেনশিয়াল রোটেট করে এবং সফটওয়্যার আপডেট রাখতে হবে, যাতে এমন ঘটনা থেকে নিজেদের সুরক্ষিত রাখতে পারেন।

মন্তব্য নেই

মন্তব্য করুন

আপনার ই-মেইল এ্যাড্রেস প্রকাশিত হবে না। * চিহ্নিত বিষয়গুলো আবশ্যক।

০%