Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

O Python Package Index (PyPI), um repositório chave para desenvolvedores Python, tornou-se um vetor para distribuição de malware. Pesquisadores do The Hacker News relataram a descoberta de um pacote falso chamado “sympy-dev”, projetado para imitar a biblioteca matemática legítima SymPy. Ao ser instalado, este pacote não fornece a funcionalidade esperada, mas inicia uma carga útil furtiva. Especificamente, o malware busca e executa o minerador XMRig, uma ferramenta comumente usada para mineração de criptomoeda Monero, em hosts Linux. Ele emprega métodos de execução em memória para evadir detecção por software antivírus tradicional, permitindo que o minerador opere sem gravar arquivos no disco. Essa abordagem minimiza pegadas forenses e complica esforços de remoção. Tais incidentes destacam vulnerabilidades em cadeias de suprimento de software, onde desenvolvedores podem instalar inadvertidamente dependências comprometidas. A biblioteca SymPy, amplamente usada para matemática simbólica em computação científica, é um alvo atraente devido à sua popularidade. Nenhum vítima específica ou impactos generalizados foram detalhados no relatório, mas o evento serve como lembrete para que os usuários verifiquem a autenticidade dos pacotes e monitorem comportamentos de sistema incomuns. Especialistas recomendam escanear dependências com ferramentas como pip-audit e manter bibliotecas atualizadas para mitigar essas ameaças. À medida que plataformas de código aberto crescem, a vigilância contra táticas de impersonação permanece crucial para manter a confiança no ecossistema.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

Reportado por IA

Especialistas alertaram que ataques de phishing estão agora aparecendo em comentários do LinkedIn. Hackers estão explorando as seções de comentários da plataforma para distribuir malware. Os usuários são aconselhados a permanecerem vigilantes contra links suspeitos nessas interações.

Especialistas em cibersegurança estão cada vez mais alarmados com a forma como a inteligência artificial está remodelando o cibercrime, com ferramentas como deepfakes, phishing com IA e modelos de linguagem grandes sombrios permitindo que até novatos executem fraudes avançadas. Esses desenvolvimentos representam riscos significativos para as empresas no próximo ano. Insights publicados pela TechRadar destacam a escala e sofisticação dessas ameaças emergentes.

Reportado por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar