Ataque à cadeia de suprimentos afeta gerenciador NuGet com typosquats

Pesquisadores de cibersegurança identificaram um novo ataque à cadeia de suprimentos que visa o gerenciador de pacotes NuGet, utilizando typosquats maliciosos da plataforma Nethereum, que integra o Ethereum com .NET. O pacote malicioso, denominado Netherеum.All, foi projetado para decodificar um ponto de controle e comando (C2) e exfiltrar frases mnemônicas, chaves privadas e dados de armazenamento de carteiras. O pacote foi carregado por um usuário chamado ’nethereumgroup’ em 16 de outubro de 2025 e removido quatro dias depois por violar os termos de uso do NuGet. O ataque se destaca pelo uso de um homoglyph cirílico que substitui a letra ’e’, enganando desenvolvedores desavisados. Além disso, os atacantes inflaram artificialmente as contagens de download, alegando 11,7 milhões de downloads, o que é um sinal de alerta, já que é improvável que uma nova biblioteca alcance tal número rapidamente. A principal funcionalidade maliciosa está em uma função chamada EIP70221TransactionService.Shuffle, que extrai dados sensíveis da carteira do usuário. Este incidente ressalta a vulnerabilidade do NuGet, que não impõe restrições rigorosas sobre esquemas de nomenclatura, ao contrário de outros repositórios de código aberto. Para mitigar riscos, os usuários devem verificar cuidadosamente as bibliotecas antes de baixá-las e monitorar o tráfego de rede anômalo.

Fonte: https://thehackernews.com/2025/10/fake-nethereum-nuget-package-used.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/10/2025 • Risco: ALTO
ATAQUE

Ataque à cadeia de suprimentos afeta gerenciador NuGet com typosquats

RESUMO EXECUTIVO
O ataque ao NuGet destaca a vulnerabilidade de repositórios de pacotes que não impõem restrições rigorosas sobre nomenclatura. A possibilidade de roubo de dados sensíveis, como chaves privadas de criptomoedas, representa um risco significativo para empresas que dependem dessas bibliotecas. CISOs devem implementar medidas de verificação rigorosas e monitoramento contínuo para proteger suas infraestruturas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de criptomoedas.
Operacional
Roubo de chaves privadas e dados de carteiras de criptomoedas.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

11,7 milhões de downloads alegados do pacote malicioso. Indicador
O pacote foi removido quatro dias após seu upload. Contexto BR
O ataque utilizou um homoglyph cirílico para enganar desenvolvedores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se bibliotecas utilizadas são legítimas e não apresentam comportamento suspeito.
2 Implementar políticas de segurança para validação de pacotes de software antes do uso.
3 Monitorar tráfego de rede para detectar atividades anômalas relacionadas a downloads de pacotes.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas cadeias de suprimentos de software, especialmente com o aumento de ataques que visam bibliotecas populares.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados sensíveis.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).