Grupo Lazarus usa pacotes maliciosos para atacar desenvolvedores

Pesquisadores em cibersegurança identificaram uma nova campanha maliciosa ligada ao grupo Lazarus, da Coreia do Norte, que utiliza pacotes maliciosos no npm e no PyPI. Nomeada de ‘graphalgo’, a campanha tem como alvo desenvolvedores através de plataformas como LinkedIn e Reddit, oferecendo falsas oportunidades de emprego em uma empresa fictícia de blockchain. Os pacotes, como ‘bigmathutils’, atraíram mais de 10.000 downloads antes de serem atualizados com cargas maliciosas. A estratégia envolve a criação de repositórios no GitHub que parecem legítimos, mas que contêm dependências maliciosas. Uma vez instaladas, essas dependências permitem que um trojan de acesso remoto (RAT) colete informações do sistema e execute comandos. Além disso, outra descoberta revelou um pacote chamado ‘duer-js’, que rouba informações sensíveis e extorque pagamentos em criptomoedas. Essa situação destaca a crescente sofisticação das ameaças cibernéticas, especialmente em ecossistemas de código aberto, e a necessidade de vigilância constante por parte dos desenvolvedores e empresas.

Fonte: https://thehackernews.com/2026/02/lazarus-campaign-plants-malicious.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
12/02/2026 • Risco: ALTO
MALWARE

Grupo Lazarus usa pacotes maliciosos para atacar desenvolvedores

RESUMO EXECUTIVO
A campanha do grupo Lazarus representa uma ameaça significativa para desenvolvedores e empresas, utilizando pacotes maliciosos para roubar dados e extorquir pagamentos. A vigilância e a mitigação de riscos são essenciais para proteger informações sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e extorsão.
Operacional
Roubo de dados sensíveis e potencial extorsão financeira.
Setores vulneráveis
['Tecnologia da Informação', 'Finanças', 'Blockchain']

📊 INDICADORES CHAVE

Mais de 10.000 downloads do pacote 'bigmathutils'. Indicador
Campanha 'XPACK ATTACK' registrada em 4 de fevereiro de 2026. Contexto BR
Pacote 'duer-js' coletando dados de várias fontes, incluindo navegadores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar pacotes npm e PyPI utilizados em projetos internos.
2 Implementar políticas de segurança para revisão de pacotes antes da instalação.
3 Monitorar continuamente a atividade de pacotes e dependências em projetos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas equipes de desenvolvimento, que podem ser alvos de campanhas de malware disfarçadas de oportunidades de emprego.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).