
São Paulo — InkDesign News — Pesquisadores da JFrog Security Research identificaram oito pacotes maliciosos do NPM destinados a usuários do Windows, ocultando até 70 camadas de ofuscação para roubar dados do navegador Google Chrome. A descoberta evidencia uma crescente vulnerabilidade no setor de software.
Incidente e vulnerabilidade
A análise realizada pela JFrog revelou que os pacotes maliciosos utilizavam técnicas de ofuscação multi-camadas para esconder suas intenções. Os atacantes injetaram código malicioso em bibliotecas do Node Package Manager (NPM), permitindo que estas fossem utilizadas inadvertidamente por desenvolvedores. Este tipo de ataque é conhecido como ataque à cadeia de suprimentos, onde o código maligno é inserido de forma furtiva em componentes legítimos. O código contido nos pacotes era instalado no sistema da vítima sem qualquer autorização ou interação do usuário, sendo responsável por baixar e executar uma versão específica do Python.
Impacto e resposta
Os pacotes maliciosos tinham como objetivo a coleta de dados sensíveis do navegador Chrome, incluindo senhas, informações de cartões de crédito, fundos de criptomoedas e cookies de usuários. Os responsáveis por essa operação foram identificados como usuários do NPM denominados “ruer” e “npjun”. Os efeitos desse ataque destacam a vulnerabilidade dos repositórios de software open-source, que estão se tornando alvos primordiais para ações maliciosas. Assim que o incidente foi reportado, a JFrog removiu todos os oito pacotes da plataforma.
Mitigações recomendadas
Pesquisadores alertam para a importância da vigilância contínua em toda a cadeia de suprimentos de software. “A sofisticação de campanhas multi-camadas projetadas para evadir a segurança tradicional e roubar dados sensíveis sublinha a necessidade de ter visibilidade em todo o processo, com uma varredura automatizada rigorosa e uma única fonte de verdade para todos os componentes do software”
(“The impact of sophisticated multi-layer campaigns designed to evade traditional security and steal sensitive data highlights the importance of having visibility across the entire software supply chain with rigorous automated scanning and a single source of truth for all software components.”)
— Guy Korolevski, Pesquisador de Segurança, JFrog.
Recomenda-se que desenvolvedores adotem boas práticas de segurança, como a validação rigorosa de pacotes e a utilização de ferramentas de escaneamento para identificar vulnerabilidades comuns. Manter uma gestão de dependências atualizada também é crucial para mitigar ataques futuros.
O surgimento de pacotes maliciosos e a evolução das técnicas de ofuscação demonstram a necessidade urgente de estratégias robustas de segurança cibernética. As organizações devem permanecer atentas aos riscos que persistem e desenvolver planos de contenção eficazes.
Fonte: (Hack Read – Segurança Cibernética)