Um novo ataque de cadeia de suprimentos, conhecido como Shai-Hulud v2, comprometeu mais de 830 pacotes no registro npm e se espalhou para o ecossistema Maven. A equipe de pesquisa Socket identificou um pacote no Maven Central, ‘org.mvnpm:posthog-node:4.18.1’, que contém componentes maliciosos semelhantes aos associados ao ataque original. O ataque visa roubar dados sensíveis, como chaves de API e credenciais de nuvem, e se tornou mais furtivo e destrutivo. Os atacantes conseguiram acessar contas de mantenedores do npm e publicar versões trojanizadas de pacotes, afetando mais de 28.000 repositórios. A vulnerabilidade explorada está relacionada a configurações inadequadas em workflows do GitHub Actions, permitindo que código malicioso seja executado. A campanha já vazou centenas de tokens de acesso do GitHub e credenciais de serviços como AWS e Google Cloud. Especialistas recomendam que os usuários rotacionem tokens, auditem dependências e reforcem ambientes de desenvolvimento com acesso de menor privilégio e varredura de segredos.
Fonte: https://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
26/11/2025 • Risco: CRITICO
MALWARE
Ataque de cadeia de suprimentos Shai-Hulud afeta ecossistema Maven
RESUMO EXECUTIVO
O ataque Shai-Hulud v2 representa uma ameaça significativa à segurança da cadeia de suprimentos de software, com a capacidade de comprometer pacotes amplamente utilizados e roubar dados sensíveis. A exploração de configurações inadequadas em workflows do GitHub Actions destaca a necessidade urgente de revisão e fortalecimento das práticas de segurança em ambientes de desenvolvimento.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados à recuperação de dados e mitigação de danos.
Operacional
Roubo de dados sensíveis, incluindo tokens de acesso e credenciais de nuvem.
Setores vulneráveis
['Tecnologia da informação', 'Desenvolvimento de software']
📊 INDICADORES CHAVE
Mais de 830 pacotes comprometidos no npm.
Indicador
Mais de 28.000 repositórios afetados.
Contexto BR
11.858 segredos únicos expostos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar todas as dependências e pacotes utilizados em projetos.
2
Rotacionar todos os tokens e chaves expostos.
3
Monitorar continuamente repositórios para atividades suspeitas e vazamentos de dados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a facilidade com que atacantes podem comprometer a cadeia de suprimentos de software, impactando a segurança de milhares de aplicações.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao vazamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).