Pesquisadores de cibersegurança descobriram dois crates maliciosos escritos em Rust, chamados faster_log e async_println, que se disfarçam como uma biblioteca legítima chamada fast_log. Esses crates foram publicados por um ator de ameaça sob os pseudônimos rustguruman e dumbnbased em 25 de maio de 2025, acumulando 8.424 downloads. O código malicioso embutido nos crates é projetado para escanear arquivos de código-fonte em busca de chaves privadas de carteiras Solana e Ethereum, enviando as informações coletadas para um servidor de comando e controle (C2) via HTTP POST. A vulnerabilidade foi identificada após uma divulgação responsável, levando os mantenedores do crates.io a remover os pacotes e desativar as contas dos autores. O ataque, classificado como typosquatting, utiliza um logger funcional com um nome familiar, o que pode passar despercebido em revisões superficiais. A campanha destaca como uma pequena quantidade de código malicioso pode representar um risco significativo na cadeia de suprimentos de software, especialmente em ambientes de desenvolvimento e integração contínua.
Fonte: https://thehackernews.com/2025/09/malicious-rust-crates-steal-solana-and.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
25/09/2025 • Risco: ALTO
MALWARE
Crates maliciosos em Rust visam chaves de carteiras Ethereum e Solana
RESUMO EXECUTIVO
O incidente destaca a necessidade de vigilância contínua e práticas de segurança robustas na cadeia de suprimentos de software, especialmente em ambientes que lidam com criptomoedas. A exploração de vulnerabilidades em bibliotecas de código aberto pode resultar em perdas financeiras e comprometer a segurança dos dados dos usuários.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de chaves privadas.
Operacional
Roubo de chaves privadas de carteiras de criptomoedas.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
8.424 downloads dos crates maliciosos
Indicador
Dois crates maliciosos identificados
Contexto BR
Nenhum crate dependente encontrado
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há dependências de crates suspeitos em projetos em andamento.
2
Remover qualquer uso dos crates faster_log e async_println imediatamente.
3
Monitorar continuamente o uso de bibliotecas de terceiros e realizar auditorias de segurança regulares.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em um cenário onde o uso de criptomoedas está crescendo.
⚖️ COMPLIANCE
Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).