Ataque de cadeia de suprimentos compromete pacote node-ipc no npm

Recentemente, hackers injetaram malware que rouba credenciais em versões do pacote node-ipc, uma ferramenta popular para comunicação entre processos no Node.js. Este ataque de cadeia de suprimentos, que afeta o repositório npm, foi detectado por empresas de segurança como Socket e Ox Security, que identificaram três versões maliciosas: node-ipc@9.1.6, node-ipc@9.2.3 e node-ipc@12.0.1. O malware, que se esconde no ponto de entrada CommonJS do pacote, é capaz de coletar informações sensíveis, como credenciais de serviços em nuvem (AWS, Azure, GCP), chaves SSH, tokens de GitHub e arquivos .env. A exfiltração de dados é realizada através de consultas DNS TXT, utilizando um domínio falso para disfarçar o tráfego. O ataque foi atribuído a um ator externo que comprometeu a conta de um mantenedor inativo. Desenvolvedores afetados devem remover as versões comprometidas, rotacionar credenciais expostas e inspecionar arquivos de bloqueio e caches do npm.

Fonte: https://www.bleepingcomputer.com/news/security/popular-node-ipc-npm-package-compromised-to-steal-credentials/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
15/05/2026 • Risco: CRITICO
MALWARE

Ataque de cadeia de suprimentos compromete pacote node-ipc no npm

RESUMO EXECUTIVO
O ataque ao pacote node-ipc representa uma ameaça significativa, pois compromete um recurso amplamente utilizado por desenvolvedores no Brasil. A exfiltração de dados sensíveis pode resultar em sérias consequências financeiras e legais, especialmente em relação à LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e informações sensíveis de sistemas comprometidos.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Mais de 690.000 downloads semanais do pacote node-ipc. Indicador
29.400 consultas DNS TXT para exfiltrar um arquivo comprimido de 500 KB. Contexto BR
Três versões específicas identificadas como maliciosas. Urgência

⚡ AÇÕES IMEDIATAS

1 Remover as versões comprometidas do pacote node-ipc.
2 Rotacionar credenciais expostas e inspecionar arquivos de bloqueio.
3 Monitorar atividades de rede para detectar tráfego DNS suspeito.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de pacotes amplamente utilizados, que podem comprometer a infraestrutura de TI.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, dado o roubo de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).