top of page

Pacotes maliciosos no npm exploram Redis e PostgreSQL para instalar backdoors persistentes


Uma nova campanha envolvendo a cadeia de suprimentos de software acendeu um alerta na comunidade de desenvolvimento: ao menos 36 pacotes maliciosos foram identificados no repositório do npm, utilizados por hackers para comprometer servidores e instalar mecanismos de persistência em ambientes corporativos.


Os pacotes foram projetados para explorar serviços amplamente utilizados, como Redis e PostgreSQL, permitindo que os invasores executassem comandos remotamente e implantassem backdoors diretamente nos sistemas afetados. A técnica evidencia mais um caso de ataque à cadeia de suprimentos, onde a confiança em bibliotecas de terceiros se torna o principal vetor de comprometimento.


Uma vez instalados, os pacotes iniciam processos automatizados para identificar credenciais, conexões ativas e configurações sensíveis nos ambientes comprometidos. Em seguida, os hackers utilizam essas informações para estabelecer acesso persistente, muitas vezes criando tarefas automatizadas ou modificando serviços existentes para garantir que o acesso seja mantido mesmo após reinicializações ou tentativas de remoção.


Além da persistência, os scripts maliciosos também são capazes de realizar movimentação lateral dentro da infraestrutura, explorando integrações entre aplicações, bancos de dados e serviços internos. Isso amplia significativamente o impacto do ataque, permitindo que os invasores avancem além do ponto inicial de infecção.


Outro ponto preocupante é o nível de disfarce adotado pelos pacotes. Muitos deles simulam bibliotecas legítimas ou utilizam nomes semelhantes a projetos populares, dificultando a identificação por desenvolvedores e ferramentas automatizadas. Esse tipo de técnica, conhecido como typosquatting ou impersonação de pacotes, continua sendo amplamente explorado em ataques modernos.


Especialistas alertam que ambientes de desenvolvimento e produção estão cada vez mais expostos a esse tipo de ameaça, principalmente devido à dependência crescente de bibliotecas open source. Sem mecanismos robustos de validação e monitoramento, a simples instalação de um pacote pode abrir portas críticas dentro da infraestrutura.


O incidente reforça a importância de práticas como verificação de dependências, uso de repositórios confiáveis, monitoramento de comportamento em tempo de execução e aplicação do princípio de menor privilégio em serviços como Redis e PostgreSQL.


Mais do que um problema técnico, o caso evidencia um desafio estrutural: a segurança do software moderno depende não apenas do código desenvolvido internamente, mas de todo o ecossistema de componentes que sustentam as aplicações.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page