Pesquisadores da Veracode identificaram um novo malware, o trojan de acesso remoto (RAT) Pulsar, que se disfarça em pacotes npm maliciosos, utilizando imagens PNG para ocultar seu código. Este malware é projetado para evitar a detecção de antivírus e enganar os usuários, dando a impressão de ser um repositório comum. O processo de instalação é complexo e inicia-se quando um usuário executa um comando npm install, que baixa um downloader que se conecta à pasta de inicialização do Windows. O código do malware é ofuscado, dificultando sua identificação, e utiliza esteganografia para esconder comandos maliciosos em pixels de imagens. O RAT é capaz de obter privilégios de administrador e manipular processos do Windows, fazendo com que pareçam legítimos. A Veracode recomenda que desenvolvedores fiquem atentos ao pacote buildrunner-dev e bloqueiem a URL associada ao malware. Este incidente destaca a necessidade de vigilância constante e atualização de medidas de segurança em ambientes de desenvolvimento.
Fonte: https://canaltech.com.br/seguranca/antivirus-cego-novo-malware-se-esconde-em-imagens-png-e-domina-o-windows/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
26/02/2026 • Risco: ALTO
MALWARE
Malware se esconde em imagens PNG e compromete Windows
RESUMO EXECUTIVO
O Pulsar RAT representa uma ameaça significativa para desenvolvedores e empresas que utilizam npm, com técnicas de ofuscação e esteganografia que dificultam a detecção. A vigilância e a atualização das práticas de segurança são essenciais para mitigar riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a compromissos de segurança e recuperação de sistemas.
Operacional
Comprometimento de sistemas e obtenção de privilégios de administrador.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
1.653 linhas de código no malware, com apenas 21 relevantes.
Indicador
909 variáveis diferentes utilizadas para ofuscação.
Contexto BR
51 strings codificadas em base64.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar pacotes npm instalados e identificar anomalias.
2
Bloquear a URL associada ao malware e revisar as permissões de administrador.
3
Monitorar atividades suspeitas em sistemas Windows e atualizações de pacotes npm.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de ambientes de desenvolvimento, onde o uso de pacotes npm é comum. O malware pode comprometer a integridade de aplicações e dados.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD, especialmente se dados pessoais forem comprometidos.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).