Pacotes npm maliciosos colhem chaves crypto e segredos

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Pesquisadores de segurança identificaram 19 pacotes npm maliciosos que estão coletando ativamente informações sensíveis dos sistemas dos desenvolvedores. De acordo com relatórios, esses pacotes propagam um verme chamado SANDWORM_MODE, que visa chaves crypto, segredos de integração contínua (CI), tokens de API e chaves de API de IA. O software malicioso emprega injeção MCP como seu método principal para extrair e exfiltrar esses dados. npm, o popular gerenciador de pacotes para JavaScript e Node.js, serve como plataforma de distribuição para essas ameaças, podendo comprometer desenvolvedores que instalam os pacotes afetados sem saber. Este incidente destaca os riscos contínuos nos ecossistemas de software de código aberto, onde ataques à cadeia de suprimentos podem levar a violações de dados em larga escala. Não foram fornecidos detalhes específicos sobre os nomes exatos dos 19 pacotes ou o número total de usuários afetados nas informações disponíveis. Recomenda-se que os desenvolvedores revisem suas dependências e usem ferramentas para escanear vulnerabilidades em pacotes npm para mitigar esses riscos.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Reportado por IA Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Pesquisadores que analisaram 10 milhões de páginas da web identificaram 1.748 credenciais de API ativas de 14 grandes provedores expostas em quase 10 mil sites, incluindo aqueles operados por bancos e provedores de saúde. Esses vazamentos podem permitir que invasores acessem dados confidenciais ou ganhem controle sobre a infraestrutura digital. Nurullah Demir, da Universidade de Stanford, descreveu o problema como muito significativo, afetando até mesmo grandes empresas.

Reportado por IA

O servidor Git MCP oficial da Anthropic continha vulnerabilidades de segurança preocupantes que podiam ser encadeadas para impactos graves. Os problemas foram destacados em um relatório recente da TechRadar. Detalhes surgiram sobre riscos potenciais à infraestrutura da empresa de IA.

Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.

Reportado por IA

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Uma vulnerabilidade em um plugin de quizzes popular do WordPress impactou mais de 40.000 sites, permitindo ataques potenciais de injeção SQL. Pesquisadores de segurança identificaram a falha, instando os proprietários de sites a verificarem a exposição. O problema foi relatado em 4 de fevereiro de 2026.

Reportado por IA

O código-fonte da interface de linha de comando Claude Code, da Anthropic, vazou online após um erro de empacotamento em um lançamento recente. O incidente expôs mais de 512.000 linhas de código de quase 2.000 arquivos TypeScript. A empresa descreveu o ocorrido como um erro humano, afirmando que nenhum dado sensível foi comprometido.

quinta-feira, 19 de março de 2026, 22:25h

Duet Night Abyss launcher spreads malware on Steam

quarta-feira, 18 de março de 2026, 03:20h

Infostealers disfarçados de código Claude, OpenClaw e outras ferramentas de IA

quinta-feira, 26 de fevereiro de 2026, 01:40h

The Hacker News publica boletim ThreatsDay semanal

terça-feira, 17 de fevereiro de 2026, 10:18h

Agentes de IA OpenClaw visados por malware infostealer pela primeira vez

sábado, 14 de fevereiro de 2026, 06:39h

Botnet SSHStalker usa IRC para atacar servidores Linux

sexta-feira, 13 de fevereiro de 2026, 14:32h

Extensões falsas de IA do Chrome visaram mais de 300.000 utilizadores

quarta-feira, 11 de fevereiro de 2026, 00:43h

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

quinta-feira, 05 de fevereiro de 2026, 15:05h

Falhas críticas descobertas na ferramenta de fluxos de trabalho n8n

terça-feira, 27 de janeiro de 2026, 06:48h

Domínios zumbi expõem Snap Store a ataques de cadeia de suprimentos

quinta-feira, 22 de janeiro de 2026, 03:56h

Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar