📰 Informação fresquinha chegando para você!

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram o que dizem ser uma campanha ativa de worms na cadeia de suprimentos “semelhante ao Shai-Hulud” que alavancou um conjunto de pelo menos 19 pacotes npm maliciosos para permitir a coleta de credenciais e o roubo de chaves de criptomoeda.

A campanha recebeu o codinome SANDWORM_MODE da empresa de segurança da cadeia de suprimentos Socket. Tal como acontece com as ondas de ataque anteriores do Shai-Hulud, o código malicioso incorporado nos pacotes vem com recursos para desviar informações do sistema, tokens de acesso, segredos de ambiente e chaves de API de ambientes de desenvolvedor e se propagar automaticamente, abusando de identidades NPM e GitHub roubadas para estender seu alcance.

“A amostra mantém as características Shai-Hulud e adiciona exfiltração de API GitHub com fallback de DNS, persistência baseada em gancho, fallback de propagação SSH, injeção de servidor MCP com injeção de prompt incorporada visando assistentes de codificação de IA e coleta de chave de API LLM”, disse a empresa.

Os pacotes, publicados no npm por dois aliases de editores npm, oficial334 e javaorg, estão listados abaixo -

claud-code@0.2.1

código-nuvem@0.2.1

nuvem@0.3.0

cripto-locale@1.0.0

leitor de criptografia-info@1.0.0

detectar-cache@1.0.0

padrões de formato@1.0.0

hardhta@1.0.0

locale-loader-pro@1.0.0

naniod@1.0.0

node-native-bridge@1.0.0

opencraw@2026.2.17

parse-compat@1.0.0

rimarf@1.0.0

scan-store@1.0.0

secp256@1.0.0

suporte-cor@1.0.1

viam@2.46.2

yarsg@18.0.1



Também foram identificados quatro pacotes dormentes que não incorporam nenhum recurso malicioso -

étres

iru-caches

iruchache

uudi

Os pacotes vão além da propagação baseada em npm, incluindo uma ação GitHub armada que coleta segredos de CI/CD e os exfiltra via HTTPS com fallback de DNS. Eles também apresentam uma rotina destrutiva que atua como um kill switch, acionando a limpeza do diretório inicial caso perca acesso ao GitHub e ao npm. A funcionalidade do limpador está desativada por padrão.

Outro componente significativo do malware é um módulo “McpInject” que visa especificamente assistentes de codificação de IA, implantando um servidor de protocolo de contexto de modelo (MCP) malicioso e injetando-o nas configurações de suas ferramentas. O servidor MCP se disfarça como um provedor de ferramentas legítimo e registra três ferramentas aparentemente inofensivas, cada uma das quais incorpora uma injeção de prompt para ler o conteúdo dos arquivos ~/.ssh/id_rsa, ~/.ssh/id_ed25519, ~/.aws/credentials, ~/.npmrc e .env, organizando-os em um diretório local para exfiltração posterior.

O módulo é direcionado a Claude Code, Claude Desktop, Cursor, Microsoft Visual Studio Code (VS Code) Continue e Windsurf. Ele também coleta chaves de API para nove provedores de grandes modelos de linguagem (LLM): Anthropic, Cohere, Fireworks AI, Google, Grok, Mistral, OpenAI, Replicate e Together.

Além do mais, a carga útil contém um mecanismo polimórfico configurado para chamar uma instância local do Ollama com o modelo DeepSeek Coder para renomear variáveis, reescrever o fluxo de controle, inserir código indesejado e codificar strings para evitar a detecção. Embora o mecanismo esteja desligado nos pacotes detectados atualmente, a inclusão do recurso sugere que as operadoras pretendem lançar mais iterações do malware no futuro.

Toda a cadeia de ataque se desenvolve em dois estágios: um componente de primeiro estágio que captura credenciais e chaves de criptomoeda e, em seguida, carrega um estágio secundário que posteriormente realiza uma coleta mais profunda de credenciais de gerenciadores de senhas, propagação semelhante a worm, injeção de MCP e exfiltração completa. O segundo estágio não é ativado até que tenham decorrido 48 horas (juntamente com um jitter por máquina de até 48 horas adicionais).

Os usuários que instalaram qualquer um dos pacotes mencionados acima são aconselhados a removê-los com efeito imediato, alternar tokens npm/GitHub e segredos de CI e revisar qualquer package.json, lockfiles e .github/workflows/ para quaisquer alterações inesperadas.

“Vários sinalizadores de recursos e proteções ainda sugerem que o ator da ameaça está interagindo com os recursos (por exemplo, alternadores que desativam rotinas destrutivas ou reescrita polimórfica em algumas compilações)”, disse Socket. "No entanto, o mesmo código de worm que aparece em vários pacotes de typosquatting e aliases de editores indica distribuição intencional, em vez de lançamento acidental."

“Os comportamentos destrutivos e de propagação permanecem reais e de alto risco, e os defensores devem tratar esses pacotes como riscos de comprometimento ativo, em vez de artefatos de teste benignos”.

A divulgação ocorre no momento em que Veracode e JFrog detalham dois outros pacotes npm maliciosos chamados “buildrunner-dev” e “eslint-verify-plugin”, respectivamente, que são projetados para fornecer um trojan de acesso remoto (RAT) direcionado a sistemas Windows, macOS e Linux. O malware .NET implantado pelo buildrunner-dev é o Pulsar RAT, um RAT de código aberto entregue por meio de uma imagem PNG hospedada em i.ibb[.]co.

O Eslint-verify-plugin, por outro lado, "mascara-se como um utilitário ESLint legítimo ao implantar um sofisticado
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #pacotes #npm #maliciosos #coletam #chaves #criptográficas, #segredos #de #ci #e #tokens #de #api
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment