Uma nova campanha de ataque à cadeia de suprimentos de software foi identificada, utilizando pacotes ‘sleeper’ para disseminar cargas maliciosas que possibilitam o roubo de credenciais, manipulação de ações do GitHub e persistência SSH. A atividade foi atribuída à conta do GitHub ‘BufferZoneCorp’, que publicou repositórios associados a gems Ruby e módulos Go maliciosos. Os pacotes foram removidos do RubyGems e os módulos Go foram bloqueados. Os gems Ruby têm como objetivo automatizar o roubo de credenciais durante a instalação, coletando variáveis de ambiente, chaves SSH e segredos da AWS, que são exfiltrados para um endpoint controlado pelo atacante. Os módulos Go, por sua vez, têm capacidades mais amplas, como manipular fluxos de trabalho do GitHub Actions e adicionar chaves SSH para acesso remoto ao host comprometido. Os usuários que instalaram os pacotes são aconselhados a removê-los, revisar acessos não autorizados e rotacionar credenciais expostas.
Fonte: https://thehackernews.com/2026/05/poisoned-ruby-gems-and-go-modules.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
01/05/2026 • Risco: ALTO
MALWARE
Campanha de ataque à cadeia de suprimentos usa pacotes maliciosos
RESUMO EXECUTIVO
A campanha de ataque à cadeia de suprimentos representa um risco significativo para empresas que utilizam Ruby e Go, com potencial para comprometer dados sensíveis e manipular processos de desenvolvimento. A necessidade de ações imediatas para mitigar esses riscos é crucial.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e manipulação de fluxos de trabalho do GitHub.
Setores vulneráveis
['Tecnologia da informação', 'Desenvolvimento de software']
📊 INDICADORES CHAVE
Pacotes Ruby e Go maliciosos removidos e bloqueados.
Indicador
Exfiltração de dados sensíveis, incluindo chaves SSH e segredos da AWS.
Contexto BR
Módulos Go com capacidades de manipulação de ações do GitHub.
Urgência
⚡ AÇÕES IMEDIATAS
1
Remover pacotes maliciosos e revisar logs de acesso.
2
Rotacionar credenciais expostas e verificar alterações não autorizadas em arquivos críticos.
3
Monitorar tráfego de rede para identificar conexões com o ponto de exfiltração.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança da cadeia de suprimentos, especialmente em um cenário onde ferramentas populares estão sendo comprometidas.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).