Pacotes npm maliciosos colhem chaves crypto e segredos

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Pesquisadores de segurança identificaram 19 pacotes npm maliciosos que estão coletando ativamente informações sensíveis dos sistemas dos desenvolvedores. De acordo com relatórios, esses pacotes propagam um verme chamado SANDWORM_MODE, que visa chaves crypto, segredos de integração contínua (CI), tokens de API e chaves de API de IA. O software malicioso emprega injeção MCP como seu método principal para extrair e exfiltrar esses dados. npm, o popular gerenciador de pacotes para JavaScript e Node.js, serve como plataforma de distribuição para essas ameaças, podendo comprometer desenvolvedores que instalam os pacotes afetados sem saber. Este incidente destaca os riscos contínuos nos ecossistemas de software de código aberto, onde ataques à cadeia de suprimentos podem levar a violações de dados em larga escala. Não foram fornecidos detalhes específicos sobre os nomes exatos dos 19 pacotes ou o número total de usuários afetados nas informações disponíveis. Recomenda-se que os desenvolvedores revisem suas dependências e usem ferramentas para escanear vulnerabilidades em pacotes npm para mitigar esses riscos.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

Hackers norte-coreanos começaram a explorar uma vulnerabilidade crítica conhecida como React2Shell em ataques de malware. Isso segue ações semelhantes de hackers chineses, indicando um interesse crescente por essa falha de segurança. O problema representa riscos significativos para os sistemas afetados.

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Reportado por IA

Criminosos distribuíram extensões falsas de IA na Google Chrome Web Store para visar mais de 300.000 utilizadores. Estas ferramentas visam roubar emails, dados pessoais e outras informações. O problema destaca os esforços contínuos para promover software de vigilância através de canais legítimos.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar