Grupo norte-coreano utiliza malware em projetos do VS Code

O grupo de ameaças da Coreia do Norte, conhecido como WaterPlum, está por trás da campanha Contagious Interview, que utiliza uma nova técnica de distribuição de malware chamada StoatWaffle. Essa técnica envolve o uso de projetos maliciosos do Microsoft Visual Studio Code (VS Code), especificamente através do arquivo ’tasks.json’, que ativa a execução do malware sempre que um arquivo na pasta do projeto é aberto. O malware verifica se o Node.js está instalado e, se não estiver, o baixa e instala. Em seguida, ele se conecta a um servidor externo para baixar um downloader que executa comandos maliciosos. O StoatWaffle possui dois módulos principais: um stealer que captura credenciais de navegadores e um trojan de acesso remoto (RAT) que permite o controle do sistema infectado. A campanha também inclui a distribuição de pacotes npm maliciosos e a inserção de código JavaScript em repositórios públicos do GitHub. Os atacantes utilizam processos de recrutamento falsos para enganar desenvolvedores, visando profissionais seniores em setores como criptomoedas. A Microsoft implementou medidas de mitigação para proteger os usuários do VS Code contra essa ameaça. Essa situação destaca a necessidade de vigilância constante e medidas de segurança robustas para proteger sistemas de desenvolvimento.

Fonte: https://thehackernews.com/2026/03/north-korean-hackers-abuse-vs-code-auto.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/03/2026 • Risco: ALTO
MALWARE

Grupo norte-coreano utiliza malware em projetos do VS Code

RESUMO EXECUTIVO
O uso de técnicas de engenharia social para comprometer desenvolvedores e a distribuição de malware através de ferramentas confiáveis como o VS Code representam uma ameaça significativa. As ações dos atacantes podem resultar em sérios danos financeiros e de reputação, além de implicações legais relacionadas à proteção de dados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e controle remoto de sistemas infectados.
Setores vulneráveis
['Tecnologia', 'Criptomoedas', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Campanha Contagious Interview utilizando técnicas de engenharia social. Indicador
Módulos de malware: Stealer e RAT. Contexto BR
Comprometimento de repositórios do GitHub, incluindo Neutralinojs. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar projetos do VS Code em uso para identificar possíveis scripts maliciosos.
2 Desabilitar a execução automática de tarefas no VS Code até que a segurança seja garantida.
3 Monitorar atividades de rede e logs de acesso em busca de comportamentos suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas equipes de desenvolvimento, especialmente em um cenário onde ferramentas de desenvolvimento são alvos de ataques sofisticados.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).