Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

O Python Package Index (PyPI), um repositório chave para desenvolvedores Python, tornou-se um vetor para distribuição de malware. Pesquisadores do The Hacker News relataram a descoberta de um pacote falso chamado “sympy-dev”, projetado para imitar a biblioteca matemática legítima SymPy. Ao ser instalado, este pacote não fornece a funcionalidade esperada, mas inicia uma carga útil furtiva. Especificamente, o malware busca e executa o minerador XMRig, uma ferramenta comumente usada para mineração de criptomoeda Monero, em hosts Linux. Ele emprega métodos de execução em memória para evadir detecção por software antivírus tradicional, permitindo que o minerador opere sem gravar arquivos no disco. Essa abordagem minimiza pegadas forenses e complica esforços de remoção. Tais incidentes destacam vulnerabilidades em cadeias de suprimento de software, onde desenvolvedores podem instalar inadvertidamente dependências comprometidas. A biblioteca SymPy, amplamente usada para matemática simbólica em computação científica, é um alvo atraente devido à sua popularidade. Nenhum vítima específica ou impactos generalizados foram detalhados no relatório, mas o evento serve como lembrete para que os usuários verifiquem a autenticidade dos pacotes e monitorem comportamentos de sistema incomuns. Especialistas recomendam escanear dependências com ferramentas como pip-audit e manter bibliotecas atualizadas para mitigar essas ameaças. À medida que plataformas de código aberto crescem, a vigilância contra táticas de impersonação permanece crucial para manter a confiança no ecossistema.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Reportado por IA

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

A ferramenta de inteligência artificial da IBM, conhecida como Bob, foi considerada suscetível a manipulações que podem levar ao download e execução de malware. Pesquisadores destacam sua vulnerabilidade a ataques de injeção indireta de prompts. As descobertas foram relatadas pela TechRadar em 9 de janeiro de 2026.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

O Gemini AI da Google está a gerar código de qualidade inferior para um novo script auxiliar direcionado ao desenvolvimento no Ubuntu. A ferramenta, destacada pela Phoronix, levantou preocupações quanto à sua fiabilidade na produção de código Linux limpo e funcional. Os desenvolvedores são aconselhados a rever as saídas cuidadosamente.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar