Qual artigo você está procurando?

Ataque com pacotes npm maliciosos rouba criptomoedas, tokens e segredos de desenvolvedores

Ataque com pacotes npm maliciosos rouba criptomoedas, tokens e segredos de desenvolvedores

Pesquisadores de segurança descobriram uma nova campanha que compromete a cadeia de suprimentos de software. Dessa vez, criminosos publicaram pacotes maliciosos no repositório npm com o objetivo de roubar informações sensíveis de ambientes de desenvolvimento.

Esses pacotes coletam dados como chaves de criptomoedas, tokens de autenticação e segredos usados em sistemas internos. Como resultado, desenvolvedores e empresas podem ter contas e projetos comprometidos.

Campanha funciona como um “worm” de supply chain

Especialistas identificaram um comportamento incomum nessa operação. O ataque consegue se espalhar usando credenciais roubadas, o que lembra o funcionamento de um worm.

Por esse motivo, pesquisadores da empresa de segurança Socket chamaram a campanha de SANDWORM_MODE.

Além disso, a investigação encontrou pelo menos 19 pacotes maliciosos publicados no npm. Cada um deles contém código criado para capturar dados do ambiente do desenvolvedor. Em seguida, essas informações são enviadas para os operadores do ataque.

Informações sensíveis são o principal alvo

Depois que alguém instala um desses pacotes, o código inicia a coleta de dados automaticamente. Entre os principais alvos estão:

  • chaves privadas de criptomoedas
  • tokens de autenticação
  • variáveis de ambiente com segredos
  • credenciais usadas em pipelines de CI
  • chaves de API ligadas a serviços e ferramentas de IA

Além disso, o malware também coleta detalhes sobre o sistema utilizado no desenvolvimento. Assim, os invasores conseguem entender melhor o ambiente da vítima.

 Ataque com pacotes npm maliciosos rouba criptomoedas, tokens e segredos de desenvolvedores
Ataque com pacotes npm maliciosos rouba criptomoedas, tokens e segredos de desenvolvedores

Credenciais roubadas ajudam o ataque a se espalhar

Os responsáveis pela campanha utilizam contas comprometidas do npm e do GitHub. Dessa forma, eles ampliam o alcance da operação.

Primeiro, os criminosos obtêm credenciais válidas. Depois, publicam novos pacotes ou modificam projetos existentes. Consequentemente, o código malicioso alcança mais desenvolvedores.

Esse método aumenta o impacto do ataque e dificulta a contenção.

Estratégia lembra campanhas anteriores

Segundo os pesquisadores, essa atividade apresenta semelhanças com ataques ligados ao malware Shai-Hulud. Naquele caso, criminosos também exploraram dependências comprometidas.

Ataques desse tipo funcionam porque o ecossistema moderno depende muito de bibliotecas externas. Portanto, quando uma dependência é comprometida, vários projetos podem ser afetados ao mesmo tempo.

Dependências se tornaram um novo vetor de ataque

Atualmente, milhares de projetos utilizam pacotes de código aberto. Por um lado, isso acelera o desenvolvimento. Por outro, aumenta a superfície de ataque.

Quando ferramentas automatizadas instalam dependências sem análise detalhada, o código malicioso pode rodar imediatamente. Em muitos casos, isso acontece dentro de ambientes de desenvolvimento ou pipelines de CI/CD.

Assim, os invasores conseguem acesso a informações extremamente sensíveis.

Impactos podem atingir empresas inteiras

Se um projeto utiliza um desses pacotes infectados, várias consequências podem ocorrer. Por exemplo:

  • acesso a repositórios privados
  • roubo de credenciais internas
  • exposição de tokens de serviços online
  • comprometimento de chaves de criptomoedas

Além disso, os atacantes podem usar essas informações em ataques posteriores. Em situações mais graves, eles conseguem comprometer softwares distribuídos para usuários finais.

Fonte: The Hacker News — https://thehackernews.com/2026/02/malicious-npm-packages-harvest-crypto.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *