1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Malware em fundo tech

Foram descobertos dois pacotes maliciosos no repositório npm do JavaScript que, sob a aparência de ferramentas úteis, escondiam um propósito destrutivo: apagar indiscriminadamente todos os dados nos diretórios das aplicações onde fossem instalados. Estes pacotes não pretendiam roubar dados ou credenciais, mas sim causar o máximo de dano possível.

Os pacotes, denominados 'express-api-sync' e 'system-health-sync-api', já foram removidos da plataforma, mas não antes de terem sido descarregados centenas de vezes por programadores desavisados.

O disfarce perfeito para a destruição remota

O alerta foi dado pela empresa de segurança de software open-source Socket, que identificou os pacotes publicados em maio de 2025. Estes disfarçavam-se de ferramentas de sincronização de bases de dados e de monitorização do estado do sistema, respetivamente. No entanto, ambos continham backdoors que permitiam a um atacante executar remotamente comandos para limpar todos os ficheiros do anfitrião infetado.

De acordo com as estatísticas da empresa, o 'express-api-sync' foi descarregado 855 vezes, enquanto o 'system-health-sync-api' acumulou 104 descargas antes da sua remoção.

'express-api-sync': uma bomba-relógio com uma chave secreta

O primeiro pacote, 'express-api-sync', operava de forma relativamente simples. Após a instalação, registava um endpoint POST oculto (/api/this/that) e ficava à escuta de um pedido que contivesse a chave secreta 'DEFAULT_123'.

Assim que o pedido correto era recebido, o pacote executava o infame comando rm -rf * no diretório de trabalho da aplicação. Como explica o relatório da Socket, "uma vez acionado, o comando rm -rf * apaga todos os ficheiros, incluindo código-fonte, ficheiros de configuração, recursos carregados e quaisquer bases de dados locais". O atacante recebia ainda uma mensagem de estado a confirmar o sucesso ou a falha da operação.

'system-health-sync-api': o atacante mais sofisticado e comunicativo

O segundo pacote, 'system-health-sync-api', era consideravelmente mais elaborado. Em vez de um, registava múltiplos endpoints para diferentes funcionalidades:

  • GET /_/system/health: para devolver o estado do servidor.
  • POST /_/system/health: o endpoint principal para a destruição.
  • POST /_/sys/maintenance: um endpoint de reserva para o mesmo fim.

Neste caso, a chave secreta era 'HelloWorld'. Ao ser ativado, o pacote realizava primeiro um reconhecimento do sistema operativo para usar o comando de eliminação correto: rm -rf * para sistemas Linux ou rd /s /q . para Windows.

Após a execução, o malware enviava um e-mail para o atacante (para o endereço 'anupm019 [@] gmail.com') com o URL do backend, uma identificação única do sistema e o resultado da limpeza dos ficheiros, garantindo uma confirmação detalhada do ataque.

Sabotagem em vez de lucro: uma nova e preocupante tendência?

O que torna estes pacotes particularmente invulgares no ecossistema npm é a sua motivação. A maioria do malware encontrado em plataformas de distribuição de software visa o ganho financeiro ou o roubo de dados. Estes pacotes, contudo, tinham como único objetivo a sabotagem.

A Socket descreve-os como "uma adição preocupante ao cenário de ameaças do npm", que pode ser um sinal de atividades de sabotagem ou mesmo de intervenção a nível estatal a infiltrar-se no ecossistema de código aberto.

"Estes pacotes não roubam criptomoedas ou credenciais — eles apagam tudo", conclui a Socket. "Isto sugere que os atacantes são motivados por sabotagem, concorrência ou disrupção a nível estatal, em vez de serem motivados apenas financeiramente."

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech