1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

ataque npm

O ecossistema de desenvolvimento JavaScript está em alerta máximo devido a um novo e sofisticado ataque à cadeia de abastecimento de software. Batizada de 'Shai-Hulud', numa referência aos vermes gigantes da saga "Dune", esta campanha maliciosa de estilo "worm" já comprometeu pelo menos 187 pacotes no popular registo npm, incluindo alguns publicados pela gigante de cibersegurança CrowdStrike.

O ciberataque, que se encontra em curso, destaca-se pela sua capacidade de se autopropagar, infetando outros pacotes mantidos pelos mesmos programadores das vítimas iniciais.

O verme de areia que se espalha pelo código

A ofensiva teve início com o comprometimento do pacote @ctrl/tinycolor, que conta com mais de dois milhões de downloads semanais, tornando-se rapidamente um vetor de infeção em larga escala. A descoberta foi partilhada pelo engenheiro de software Daniel Pereira, que, através do LinkedIn, alertou a comunidade para a gravidade da situação.

O mecanismo do 'Shai-Hulud' é particularmente engenhoso. O malware modifica os pacotes das vítimas, injeta um script malicioso e volta a publicá-los. Este script utiliza uma ferramenta legítima de segurança, o TruffleHog, para vasculhar os sistemas dos programadores em busca de informações sensíveis, como chaves de API, palavras-passe e outras credenciais.

Uma vez obtidos estes "segredos", o malware utiliza-os para se autenticar em repositórios e criar fluxos de trabalho no GitHub Actions, garantindo a sua propagação e exfiltrando os dados roubados para um servidor controlado pelos atacantes.

Gigantes como a CrowdStrike apanhados na tempestade

A dimensão do ataque tornou-se evidente quando pacotes publicados pela conta oficial da CrowdStrike no npm foram identificados como comprometidos. Em declarações ao BleepingComputer, um porta-voz da empresa confirmou a deteção e remoção dos pacotes maliciosos.

"Estes pacotes não são usados no sensor Falcon, a plataforma não foi impactada e os clientes permanecem protegidos. Estamos a trabalhar com o npm e a conduzir uma investigação exaustiva", afirmou a CrowdStrike, acrescentando que as suas chaves em registos públicos foram proativamente rotacionadas.

Um mês negro para a segurança do software

Este incidente não é um caso isolado e surge num período particularmente conturbado para a segurança da cadeia de abastecimento de software. No início de setembro, o ataque 's1ngularity' comprometeu mais de 2.000 contas do GitHub, e, separadamente, os mantenedores dos populares pacotes chalk e debug foram vítimas de phishing.

Os efeitos em cascata são significativos, afetando indiretamente projetos de grande escala. Um exemplo é o Gemini CLI da Google, que, embora não tenha sido diretamente comprometido, foi impactado por ter dependências infetadas.

O que fazer para se proteger

A natureza contínua destes ataques sublinha a fragilidade do ecossistema de software moderno. Para os programadores e empresas afetadas, as recomendações são claras: é crucial auditar os ambientes e registos em busca de sinais de compromisso, rodar todos os segredos e tokens de CI/CD e rever as árvores de dependências para identificar versões maliciosas.

Para mitigar futuros riscos, práticas como fixar dependências a versões de confiança e limitar o âmbito das credenciais de publicação continuam a ser passos fundamentais para reduzir a exposição a este tipo de ameaças.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech