Crates maliciosos em Rust visam chaves de carteiras Ethereum e Solana

Pesquisadores de cibersegurança descobriram dois crates maliciosos escritos em Rust, chamados faster_log e async_println, que se disfarçam como uma biblioteca legítima chamada fast_log. Esses crates foram publicados por um ator de ameaça sob os pseudônimos rustguruman e dumbnbased em 25 de maio de 2025, acumulando 8.424 downloads. O código malicioso embutido nos crates é projetado para escanear arquivos de código-fonte em busca de chaves privadas de carteiras Solana e Ethereum, enviando as informações coletadas para um servidor de comando e controle (C2) via HTTP POST. A vulnerabilidade foi identificada após uma divulgação responsável, levando os mantenedores do crates.io a remover os pacotes e desativar as contas dos autores. O ataque, classificado como typosquatting, utiliza um logger funcional com um nome familiar, o que pode passar despercebido em revisões superficiais. A campanha destaca como uma pequena quantidade de código malicioso pode representar um risco significativo na cadeia de suprimentos de software, especialmente em ambientes de desenvolvimento e integração contínua.

Fonte: https://thehackernews.com/2025/09/malicious-rust-crates-steal-solana-and.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
25/09/2025 • Risco: ALTO
MALWARE

Crates maliciosos em Rust visam chaves de carteiras Ethereum e Solana

RESUMO EXECUTIVO
O incidente destaca a necessidade de vigilância contínua e práticas de segurança robustas na cadeia de suprimentos de software, especialmente em ambientes que lidam com criptomoedas. A exploração de vulnerabilidades em bibliotecas de código aberto pode resultar em perdas financeiras e comprometer a segurança dos dados dos usuários.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de chaves privadas.
Operacional
Roubo de chaves privadas de carteiras de criptomoedas.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

8.424 downloads dos crates maliciosos Indicador
Dois crates maliciosos identificados Contexto BR
Nenhum crate dependente encontrado Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há dependências de crates suspeitos em projetos em andamento.
2 Remover qualquer uso dos crates faster_log e async_println imediatamente.
3 Monitorar continuamente o uso de bibliotecas de terceiros e realizar auditorias de segurança regulares.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em um cenário onde o uso de criptomoedas está crescendo.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).