Qual artigo você está procurando?

Hackers norte-coreanos publicam 26 pacotes maliciosos no npm para infectar desenvolvedores

Hackers norte-coreanos publicam 26 pacotes maliciosos no npm para infectar desenvolvedores

Pesquisadores de segurança identificaram uma nova operação de ataque à cadeia de suprimentos envolvendo o ecossistema do Node.js. Nesse caso, invasores associados à Coreia do Norte disponibilizaram 26 pacotes maliciosos no repositório npm com o objetivo de comprometer computadores de desenvolvedores.

Esses módulos foram apresentados como bibliotecas legítimas. Entretanto, na prática, o código escondia funcionalidades capazes de instalar malware e permitir o controle remoto das máquinas infectadas.

Pacotes falsos miram desenvolvedores e projetos reais

De acordo com a investigação, os pacotes foram projetados para parecer ferramentas úteis dentro de projetos JavaScript. Assim que um desenvolvedor instala a dependência em seu ambiente, o código malicioso começa a ser executado.

Esse método explora um ponto crítico do desenvolvimento moderno. Atualmente, aplicações dependem de diversas bibliotecas externas. Como resultado, basta comprometer um único pacote para atingir múltiplos projetos ao mesmo tempo.

Esse tipo de técnica é conhecido como ataque de supply chain de software.

Além disso, os pacotes se disfarçam de ferramentas de desenvolvedor, mas contêm funcionalidades para extrair o verdadeiro servidor de comando e controle (C2). Para isso, utilizam conteúdo aparentemente inofensivo do Pastebin como um servidor de entrega oculta, com o objetivo final de instalar um ladrão de credenciais e um trojan de acesso remoto direcionado a desenvolvedores.

A infraestrutura de C2 está hospedada na Vercel em 31 implantações.

A campanha, monitorada pela Socket e por Kieran Miyamoto da kmsec.uk, está sendo rastreada sob o pseudônimo StegaBin. Ela é atribuída a um grupo de ameaças norte-coreano conhecido como Famous Chollima.

Segundo os pesquisadores da Socket, o carregador extrai URLs de C2 codificadas esteganograficamente em colagens publicadas no Pastebin.

Lista dos pacotes npm maliciosos identificados

  • argonista@0.41.0
  • bcryptance@6.5.2
  • abelha-quarl@2.1.2
  • bubble-core@6.26.2
  • corstoken@2.14.7
  • daytonjs@1.11.20
  • ether-lint@5.9.4
  • expressjs-lint@5.3.2
  • fastify-lint@5.8.0
  • formmiderable@3.5.7
  • hapi-lint@19.1.2
  • iosysredis@5.13.2
  • jslint-config@10.22.2
  • jsnwebapptoken@8.40.2
  • kafkajs-lint@2.21.3
  • loadash-lint@4.17.24
  • mqttoken@5.40.2
  • prism-lint@7.4.2
  • promanage@6.0.21
  • sequelization@6.40.2
  • typoriem@0.4.17
  • undicy-lint@7.23.1
  • uuindex@13.1.0
  • vitetest-lint@4.1.21
  • windowston@3.19.2
  • zoddle@4.4.2

Todos os pacotes identificados possuem um script de instalação chamado install.js, executado automaticamente durante a instalação. Esse script roda o payload malicioso localizado em vendor/scrypt-js/version.js.

Outro detalhe importante é que todos declaram explicitamente o pacote legítimo que estão imitando como dependência. Essa técnica é conhecida como typosquatting, usada para aumentar a credibilidade dos pacotes.

Hackers norte-coreanos publicam 26 pacotes maliciosos no npm para infectar desenvolvedores
Hackers norte-coreanos publicam 26 pacotes maliciosos no npm para infectar desenvolvedores

Como funciona o ataque

A carga útil funciona como um decodificador de esteganografia em texto. Primeiro, ela acessa um conteúdo hospedado no Pastebin. Em seguida, analisa caracteres específicos posicionados ao longo do texto para montar os domínios reais dos servidores C2.

O processo inclui:

  • remoção de caracteres Unicode invisíveis
  • leitura de um marcador de comprimento no início do texto
  • cálculo de posições específicas de caracteres
  • reconstrução dos domínios de comando e controle

Depois disso, os domínios extraídos são usados para baixar novos componentes maliciosos.

Trojan multiplataforma e roubo de dados

Após estabelecer comunicação com a infraestrutura dos atacantes, o malware baixa payloads específicos para:

  • Windows
  • macOS
  • Linux

Um dos domínios identificados foi ext-checkdin.vercel[.]app, que distribui scripts responsáveis por instalar um RAT (Remote Access Trojan).

Com isso, os criminosos conseguem:

  • coletar credenciais armazenadas
  • monitorar atividades do sistema
  • executar comandos remotamente
  • instalar novos módulos maliciosos

Além disso, o malware possui diversos módulos especializados em roubo de dados.

Entre as capacidades observadas estão:

  • persistência no Visual Studio Code
  • keylogger e captura de área de transferência
  • roubo de credenciais de navegadores
  • exfiltração de chaves SSH
  • varredura de segredos com TruffleHog
  • acesso a repositórios Git

Infraestrutura de controle escondida no Pastebin

Um detalhe técnico chamou a atenção dos pesquisadores. O malware não se conecta diretamente ao servidor de comando dos invasores.

Em vez disso, ele consulta conteúdos aparentemente inofensivos hospedados no Pastebin. Dentro dessas publicações existe informação escondida que revela o endereço real da infraestrutura de comando e controle.

Essa estratégia funciona como um dead drop resolver. Assim, ela dificulta a detecção da campanha e permite que os operadores alterem rapidamente sua infraestrutura sem modificar o código principal.

Parte de uma campanha maior contra desenvolvedores

Os pesquisadores associam essa atividade a operações anteriores atribuídas a grupos patrocinados pelo Estado norte-coreano.

Essas campanhas costumam focar especialmente em:

  • desenvolvedores
  • empresas de tecnologia
  • projetos ligados ao setor de criptomoedas

Além disso, os criminosos utilizam técnicas de engenharia social. Frequentemente criam bibliotecas falsas, projetos aparentemente úteis ou até testes técnicos de entrevistas de emprego.

Dessa forma, induzem as vítimas a instalar o código malicioso.

Uma vez dentro do ambiente de desenvolvimento, o malware pode se espalhar para outros projetos e sistemas.

Riscos para o ecossistema open source

O incidente reforça um problema crescente no mundo do software. O modelo aberto do npm permite colaboração em larga escala, porém também cria oportunidades para abusos.

Quando pacotes maliciosos são publicados, eles podem ser incorporados rapidamente em aplicações reais.

Por isso, especialistas recomendam:

  • verificar dependências com frequência
  • monitorar comportamento de bibliotecas
  • utilizar ferramentas de análise de segurança
  • revisar regularmente os pacotes instalados

A descoberta desses 26 pacotes maliciosos mostra como ataques à cadeia de suprimentos continuam evoluindo.

Ao mirar diretamente o ecossistema npm, os invasores conseguem atingir desenvolvedores e empresas de forma indireta.

Portanto, adotar práticas rigorosas de segurança ao utilizar bibliotecas externas se tornou essencial para reduzir riscos e proteger projetos.

Fonte: The Hacker News —https://thehackernews.com/2026/03/north-korean-hackers-publish-26-npm.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *