Campanha GlassWorm evolui com roubo de dados e trojan remoto

Pesquisadores de cibersegurança identificaram uma nova evolução da campanha GlassWorm, que agora utiliza um framework de múltiplas etapas para roubo de dados e instalação de um trojan de acesso remoto (RAT). Este malware se disfarça como uma extensão offline do Google Docs e é capaz de registrar teclas, capturar cookies, tokens de sessão e tirar screenshots. A campanha se infiltra em sistemas através de pacotes maliciosos publicados em repositórios como npm e PyPI, e compromete contas de mantenedores de projetos para disseminar atualizações contaminadas.

O ataque é projetado para evitar sistemas com localidade russa e utiliza transações na blockchain Solana para buscar o servidor de comando e controle (C2). O segundo estágio do ataque envolve um framework de roubo de dados que coleta credenciais e informações de carteiras de criptomoedas, enviando os dados para um servidor externo. O malware também instala uma extensão do Chrome que permite monitorar atividades do navegador, coletando informações sensíveis como cookies e histórico de navegação.

Os pesquisadores alertam que a campanha GlassWorm está se expandindo para o ecossistema do Modelo de Contexto do WaterCrawl, o que pode aumentar a confiança em servidores MCP e facilitar a disseminação de pacotes maliciosos. Ferramentas como o glassworm-hunter foram desenvolvidas para ajudar desenvolvedores a detectar essas ameaças em seus sistemas.

Fonte: https://thehackernews.com/2026/03/glassworm-malware-uses-solana-dead.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
25/03/2026 • Risco: CRITICO
MALWARE

Campanha GlassWorm evolui com roubo de dados e trojan remoto

RESUMO EXECUTIVO
A campanha GlassWorm representa uma ameaça significativa, com um novo vetor de ataque que compromete a segurança de sistemas e dados sensíveis. A utilização de técnicas avançadas de engenharia social e a capacidade de monitorar atividades de navegação tornam a situação crítica para as empresas que lidam com informações sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e comprometimento de sistemas.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

O malware pode coletar até 5.000 entradas do histórico do navegador. Indicador
A extensão maliciosa é capaz de monitorar cookies de sessão específicos. Contexto BR
O ataque utiliza transações na blockchain Solana como método de comunicação. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de extensões não autorizadas no navegador.
2 Implementar soluções de segurança que detectem e bloqueiem malware e extensões maliciosas.
3 Monitorar continuamente o tráfego de rede em busca de comunicações com IPs suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de ataque e a capacidade do malware de comprometer dados sensíveis, especialmente em um cenário onde a conformidade com a LGPD é crucial.

⚖️ COMPLIANCE

Implicações diretas na LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).