Pacotes maliciosos no PyPI, npm e Ruby alimentam ataques sofisticados à cadeia de suprimentos de software aberto
- Cyber Security Brazil
- 5 de jun.
- 3 min de leitura

Uma onda de pacotes maliciosos infiltrados nos repositórios de código aberto PyPI, npm e Ruby tem colocado desenvolvedores e empresas em alerta, com ataques sofisticados que roubam chaves de carteiras de criptomoedas, apagam bases de código e exfiltram dados sensíveis, como tokens de API do Telegram. Relatórios recentes de empresas de cibersegurança, incluindo Checkmarx, ReversingLabs, Safety e Socket, revelam a crescente ameaça à cadeia de suprimentos de software, explorando a confiança em ecossistemas de código aberto para distribuir payloads maliciosos. Esses ataques, que combinam táticas como typosquatting e manipulação de eventos geopolíticos, demonstram a sofisticação dos hackers em comprometer pipelines de desenvolvimento.
A Socket identificou duas gemas Ruby maliciosas, publicadas sob pseudônimos como Bùi Nam e buidanhnam, que exploram a proibição do Telegram no Vietnã em 2025. Essas gemas, clones do plugin legítimo Fastlane, redirecionam o tráfego de mensagens do Telegram para um servidor de comando e controle (C2) em “rough-breeze-0c37.buidanhnam95.workers[.]dev”, capturando tokens de bots, IDs de bate-papo e arquivos anexados. “Os hackers capitalizaram a proibição para distribuir bibliotecas falsificadas disfarçadas de proxies”, explicou Kirill Boychenko, pesquisador da Socket. A ausência de restrições geográficas sugere que o ataque pode atingir desenvolvedores globalmente, infiltrando-se em pipelines de CI/CD.
No npm, o pacote “xlsx-to-json-lh” foi identificado como um typosquat do “xlsx-to-json-lc”, contendo um payload que estabelece conexão com um servidor C2 e apaga diretórios inteiros de projetos ao receber o comando “remise à zéro” (redefinir, em francês). Publicado em 2019 e removido desde então, o pacote demonstra o potencial destrutivo de ataques à cadeia de suprimentos. Outro grupo de pacotes npm, como “pancake_uniswap_validators_utils_snipe” e “pancakeswap-oracle-prediction”, roubava até 85% dos fundos de carteiras Ethereum e BSC, utilizando JavaScript ofuscado. Esses pacotes, publicados por um usuário chamado @crypto-exploit, acumularam mais de 2.100 downloads antes de serem retirados.
No PyPI, pacotes voltados ao ecossistema Solana, como “semantic-types” e “solana-live”, incorporam funcionalidades para roubar chaves privadas e arquivos de script Python, incluindo Notebooks Jupyter. Publicados por um hacker sob o alias cappership, esses pacotes usavam arquivos README refinados e links para repositórios GitHub falsos para ganhar credibilidade. Um pacote malicioso criptografa chaves privadas com RSA-2048 e as envia à Solana Devnet, permitindo que hackers acessem carteiras comprometidas. A Safety relatou que 11 pacotes adicionais, lançados entre 4 e 24 de maio de 2025, visavam dados sensíveis de desenvolvedores, reforçando a escala do problema.
A Checkmarx destacou seis pacotes PyPI que imitam o popular “colorama”, utilizando nomes de bibliotecas npm (como “colorizr”) para enganar usuários. Esses pacotes permitem acesso remoto persistente, extraem variáveis de ambiente e contornam controles de segurança em sistemas Windows e Linux. Além disso, pacotes como “aliyun-ai-labs-sdk”, publicados em maio de 2024, escondem infostealers em modelos PyTorch, coletando informações de máquinas infectadas, incluindo dados do AliMeeting, sugerindo um foco em desenvolvedores chineses. “O uso de modelos de machine learning para ocultar malware é uma abordagem inovadora”, alertou Karlo Zanki, da ReversingLabs, destacando a dificuldade de detecção por ferramentas de segurança.
Os ataques exploram a confiança em repositórios de código aberto e a popularidade de ferramentas de IA, como modelos Pickle, suscetíveis à execução arbitrária de código. Especialistas recomendam que desenvolvedores verifiquem a autenticidade de pacotes, evitem typosquats e implementem ferramentas de monitoramento em pipelines de CI/CD. A rápida remoção de pacotes maliciosos, como os do PyPI que acumularam 1.700 downloads em menos de 24 horas, sublinha a urgência de medidas preventivas. A crescente sofisticação desses ataques reforça a necessidade de vigilância contínua para proteger a cadeia de suprimentos de software.
Via - THN
Comments