Campanha GlassWorm evolui com roubo de dados e trojan remoto
Pesquisadores de cibersegurança identificaram uma nova evolução da campanha GlassWorm, que agora utiliza um framework de múltiplas etapas para roubo de dados e instalação de um trojan de acesso remoto (RAT). Este malware se disfarça como uma extensão offline do Google Docs e é capaz de registrar teclas, capturar cookies, tokens de sessão e tirar screenshots. A campanha se infiltra em sistemas através de pacotes maliciosos publicados em repositórios como npm e PyPI, e compromete contas de mantenedores de projetos para disseminar atualizações contaminadas.
O ataque é projetado para evitar sistemas com localidade russa e utiliza transações na blockchain Solana para buscar o servidor de comando e controle (C2). O segundo estágio do ataque envolve um framework de roubo de dados que coleta credenciais e informações de carteiras de criptomoedas, enviando os dados para um servidor externo. O malware também instala uma extensão do Chrome que permite monitorar atividades do navegador, coletando informações sensíveis como cookies e histórico de navegação.
Os pesquisadores alertam que a campanha GlassWorm está se expandindo para o ecossistema do Modelo de Contexto do WaterCrawl, o que pode aumentar a confiança em servidores MCP e facilitar a disseminação de pacotes maliciosos. Ferramentas como o glassworm-hunter foram desenvolvidas para ajudar desenvolvedores a detectar essas ameaças em seus sistemas.
Fonte: https://thehackernews.com/2026/03/glassworm-malware-uses-solana-dead.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
