Ataque em Cadeia de Suprimentos Infecta Ferramenta npm com Código Malicioso

Uma biblioteca JavaScript amplamente usada no repositório npm foi transformada em um vetor de ataque silencioso, explorando sistemas para roubo de dados sensíveis e mineração de criptomoedas. A biblioteca, chamada @0xengine/xmlrpc, inicialmente apresentada como uma ferramenta legítima para servidores e clientes XML-RPC no Node.js, recebeu uma atualização maliciosa apenas um dia após seu lançamento, em outubro de 2023.

A versão 1.3.4, publicada em 3 de outubro de 2023, introduziu um código malicioso capaz de coletar informações como chaves SSH, histórico de comandos bash, metadados do sistema e variáveis de ambiente. Essas informações eram exfiltradas a cada 12 horas para serviços como Dropbox e file.io. Até o momento, a biblioteca foi baixada 1.790 vezes e permanece disponível no repositório npm.

Além da instalação direta, o malware também se espalhou como dependência oculta em um repositório do GitHub chamado yawpp (“Yet Another WordPress Poster”). Esse projeto, que supostamente automatiza a criação de posts no WordPress, listava a versão maliciosa da biblioteca em seu arquivo “package.json”. Assim, qualquer usuário que configurasse o yawpp acabava instalando automaticamente o pacote comprometido.

Após ser implantado, o malware inicia uma série de ações maliciosas, incluindo a coleta de dados do sistema, a instalação do minerador de criptomoedas XMRig e o estabelecimento de persistência usando o systemd. Em análises recentes, pelo menos 68 sistemas foram identificados como parte de uma rede de mineração ativa para a criptomoeda Monero. Para evitar detecção, o malware monitora constantemente processos em execução e suspende operações de mineração se atividades do usuário forem detectadas.

Leia mais na mesma categoria:

Notícias