Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Em 4 de julho de 2025, atores de ameaças carregaram dez pacotes maliciosos no registro npm, usando typosquatting para se passar por software legítimo como TypeScript, discord.js, ethers.js, nodemon, react-router-dom e zustand. Os pacotes—typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js e zustand.js—enganaram desenvolvedores a instalá-los ao aparecerem nos resultados de busca pelos nomes reais.

Após a instalação, um script postinstall é ativado, gerando um terminal oculto que executa 'app.js' e limpa a janela para evitar detecção. Esse carregador emprega quatro camadas de ofuscação: um invólucro eval de auto-decodificação, descriptografia XOR com chave dinâmica, payload codificado em URL e ofuscação pesada de fluxo de controle. Ele exibe um CAPTCHA ASCII falso no terminal para parecer legítimo, depois envia a geolocalização da vítima e a impressão digital do sistema para um servidor de comando e controle.

O malware subsequentemente baixa um binário infostealer de 24 MB empacotado com PyInstaller adaptado ao SO do host. Essa ferramenta extrai credenciais de keyrings do sistema, incluindo Windows Credential Manager, macOS Keychain e opções do Linux como SecretService, libsecret e KWallet. Ela também mira navegadores baseados em Chromium e Firefox para perfis, senhas salvas e cookies de sessão, além de chaves SSH em diretórios comuns e tokens como OAuth, JWT e chaves API.

Dados roubados são comprimidos em arquivos e armazenados em /var/tmp ou /usr/tmp antes da exfiltração para o servidor do atacante em 195.133.79.43. Apesar do relatório da Socket ao npm, os pacotes ainda estavam disponíveis no final de outubro de 2025. Especialistas instam desenvolvedores afetados a remover os pacotes, rotacionar todas as credenciais e verificar fontes de editores respeitáveis para prevenir compromissos.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Reportado por IA Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Reportado por IA

Um grande vazamento de dados veio à tona, envolvendo 149 milhões de credenciais deixadas expostas online. O cache de 98 GB inclui nomes de usuário e senhas únicos de serviços financeiros, redes sociais e apps de namoro. A descoberta destaca vulnerabilidades contínuas na segurança digital.

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

terça-feira, 27 de janeiro de 2026, 06:48h

Domínios zumbi expõem Snap Store a ataques de cadeia de suprimentos

quinta-feira, 22 de janeiro de 2026, 03:56h

Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig

segunda-feira, 12 de janeiro de 2026, 01:03h

Botnet GoBruteforcer visa servidores Linux com ataques de força bruta

quarta-feira, 07 de janeiro de 2026, 09:35h

Botnet GoBruteforcer mira servidores Linux em todo o mundo

domingo, 04 de janeiro de 2026, 03:38h

GhostPairing: ameaça de sequestro do WhatsApp

quinta-feira, 01 de janeiro de 2026, 11:23h

Trust Wallet confirma segundo ataque de cadeia de suprimentos Shai-Hulud

sábado, 13 de dezembro de 2025, 23:54h

Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

sexta-feira, 17 de outubro de 2025, 00:30h

Operação Zero Disco explora falha SNMP da Cisco para rootkits

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar