Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Em 4 de julho de 2025, atores de ameaças carregaram dez pacotes maliciosos no registro npm, usando typosquatting para se passar por software legítimo como TypeScript, discord.js, ethers.js, nodemon, react-router-dom e zustand. Os pacotes—typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js e zustand.js—enganaram desenvolvedores a instalá-los ao aparecerem nos resultados de busca pelos nomes reais.

Após a instalação, um script postinstall é ativado, gerando um terminal oculto que executa 'app.js' e limpa a janela para evitar detecção. Esse carregador emprega quatro camadas de ofuscação: um invólucro eval de auto-decodificação, descriptografia XOR com chave dinâmica, payload codificado em URL e ofuscação pesada de fluxo de controle. Ele exibe um CAPTCHA ASCII falso no terminal para parecer legítimo, depois envia a geolocalização da vítima e a impressão digital do sistema para um servidor de comando e controle.

O malware subsequentemente baixa um binário infostealer de 24 MB empacotado com PyInstaller adaptado ao SO do host. Essa ferramenta extrai credenciais de keyrings do sistema, incluindo Windows Credential Manager, macOS Keychain e opções do Linux como SecretService, libsecret e KWallet. Ela também mira navegadores baseados em Chromium e Firefox para perfis, senhas salvas e cookies de sessão, além de chaves SSH em diretórios comuns e tokens como OAuth, JWT e chaves API.

Dados roubados são comprimidos em arquivos e armazenados em /var/tmp ou /usr/tmp antes da exfiltração para o servidor do atacante em 195.133.79.43. Apesar do relatório da Socket ao npm, os pacotes ainda estavam disponíveis no final de outubro de 2025. Especialistas instam desenvolvedores afetados a remover os pacotes, rotacionar todas as credenciais e verificar fontes de editores respeitáveis para prevenir compromissos.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

Hackers norte-coreanos começaram a explorar uma vulnerabilidade crítica conhecida como React2Shell em ataques de malware. Isso segue ações semelhantes de hackers chineses, indicando um interesse crescente por essa falha de segurança. O problema representa riscos significativos para os sistemas afetados.

Reportado por IA

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar