Pesquisadores de cibersegurança descobriram um código malicioso em um pacote npm chamado ‘@validate-sdk/v2’, que foi introduzido como dependência em um projeto do modelo de linguagem Claude Opus da Anthropic. Este pacote, que deveria funcionar como um kit de desenvolvimento de software para validação e geração aleatória segura, na verdade, tem a capacidade de roubar segredos sensíveis do ambiente comprometido. A campanha de malware, denominada PromptMink, está associada a um ator de ameaças da Coreia do Norte conhecido como Famous Chollima, que já esteve envolvido em outras campanhas fraudulentas. O ataque utiliza uma abordagem em camadas, onde pacotes de primeira camada não contêm código malicioso, mas importam pacotes de segunda camada que realmente executam as funções maliciosas. Isso permite que os atacantes acessem carteiras de criptomoedas dos usuários. Além disso, a campanha evoluiu para atingir o Python Package Index (PyPI) e utiliza técnicas de ofuscação e typosquatting para evitar a detecção. O uso de pacotes legítimos para comunicação de comando e controle também foi observado, aumentando a complexidade e a eficácia das operações maliciosas.
Fonte: https://thehackernews.com/2026/04/new-wave-of-dprk-attacks-uses-ai.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: ALTO
MALWARE
Código malicioso encontrado em pacote npm ligado a campanha de malware
RESUMO EXECUTIVO
O incidente destaca a necessidade de vigilância constante sobre pacotes de software utilizados em ambientes de desenvolvimento. A introdução de código malicioso em dependências pode comprometer a segurança de sistemas inteiros, exigindo que as empresas implementem práticas rigorosas de verificação e monitoramento.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de criptomoedas e dados.
Operacional
Roubo de credenciais e acesso a carteiras de criptomoedas.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
Pacote '@validate-sdk/v2' foi baixado milhares de vezes.
Indicador
O malware evoluiu de um simples infostealer para um coletor multi-plataforma.
Contexto BR
O tamanho do payload aumentou de 5.1KB para 85MB em versões subsequentes.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar dependências de pacotes npm em projetos em uso.
2
Remover pacotes suspeitos e substituir por alternativas seguras.
3
Monitorar continuamente atualizações de pacotes e relatórios de segurança relacionados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de pacotes de software amplamente utilizados, que podem ser vetores de ataque. O roubo de dados sensíveis pode levar a perdas financeiras e danos à reputação.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).