Hackers conseguiram comprometer a conta do desenvolvedor principal da biblioteca Axios no registro npm e publicar duas versões maliciosas do pacote, que distribuíam um Trojan de acesso remoto multiplataforma. As versões infectadas, axios@1.14.1 e axios@0.30.4, ficaram disponíveis para download por duas a três horas. Especialistas em segurança recomendam considerar todos os sistemas nos quais essas versões foram instaladas como comprometidos.

De acordo com o Tom’s Hardware, o ataque foi detectado em 30 de março e implementado por meio de uma dependência oculta, plain-crypto-js@4.2.1, um pacote falso disfarçado da biblioteca legítima CryptoJS, que implementa um conjunto de algoritmos criptográficos padrão em JavaScript.

Durante a instalação, um script foi executado, baixando um vírus adaptado para os sistemas operacionais macOS, Windows e Linux. Segundo analistas da StepSecurity, o código malicioso contatou o servidor de comando e controle (sfrclak.com) apenas 1,1 segundo após o início da instalação do pacote npm.

No macOS, o Trojan foi salvo em /Library/Caches/com.apple.act.mond; no Windows, copiou o PowerShell para %PROGRAMDATA%\\wt.exe; e no Linux, baixou a versão em Python do RAT para /tmp/ld.py. Vale ressaltar que, como essa biblioteca é baixada aproximadamente 100 milhões de vezes por semana, o incidente representou uma ameaça para um público enorme. A preparação para o ataque levou cerca de 18 horas, durante as quais os hackers enviaram uma versão limpa do plain-crypto-js para criar um histórico de publicações e, em seguida, a substituíram pelo Trojan. Depois disso, versões infectadas da própria biblioteca Axios foram publicadas com 39 minutos de intervalo, por meio da conta hackeada do mantenedor Jason Saayman.Após a implantação bem-sucedida, o script removeu automaticamente todos os vestígios de sua presença, de modo que as implantações subsequentes não seriam afetadas.Uma inspeção visual do código não revelou nada suspeito.

As versões infectadas permaneceram publicamente disponíveis por aproximadamente três horas, após as quais a administração do npm as removeu e bloqueou a dependência maliciosa. Essas versões foram publicadas sem o pipeline padrão de CI/CD, portanto, nunca apareceram no repositório oficial do Axios no GitHub. Grandes empresas de TI, incluindo Snyk, Wiz e Vercel, emitiram alertas recomendando que as máquinas afetadas fossem consideradas totalmente comprometidas e que todas as credenciais fossem alteradas imediatamente.

admin

Postagens recentes

A Meta✴ teve que estender a vida útil de seus servidores devido à falta de memória.

A Meta✴ foi obrigada a estender a vida útil de alguns de seus servidores de…

4 horas atrás

A AST SpaceMobile aumentou em quase cinco vezes a velocidade da internet via satélite para smartphones.

A startup AST SpaceMobile, sediada no Texas e cuja futura constelação de satélites competirá com…

4 horas atrás

Calendário de lançamentos de 11 a 17 de maio: Subnautica 2, Outbound, Directive 8020 e Black Jacket.

Meados de maio se mostrou uma semana surpreendentemente forte. O principal lançamento da semana é…

5 horas atrás

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade de IA que permitia quebrar a autenticação de dois fatores (2FA).

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade zero-day (um método de ataque…

6 horas atrás

A AMD está desenvolvendo uma placa de vídeo Radeon RX 9050 para desktops com 8 GB de memória.

A AMD está preparando mais uma placa de vídeo para desktops da série Radeon RX…

6 horas atrás

Após cinco meses de testes beta, a Samsung lançou a One UI 8.5 para dispositivos Galaxy compatíveis.

A Samsung lançou a versão estável da sua interface de usuário proprietária One UI 8.5…

6 horas atrás