Malware se esconde em imagens PNG e compromete Windows

Pesquisadores da Veracode identificaram um novo malware, o trojan de acesso remoto (RAT) Pulsar, que se disfarça em pacotes npm maliciosos, utilizando imagens PNG para ocultar seu código. Este malware é projetado para evitar a detecção de antivírus e enganar os usuários, dando a impressão de ser um repositório comum. O processo de instalação é complexo e inicia-se quando um usuário executa um comando npm install, que baixa um downloader que se conecta à pasta de inicialização do Windows. O código do malware é ofuscado, dificultando sua identificação, e utiliza esteganografia para esconder comandos maliciosos em pixels de imagens. O RAT é capaz de obter privilégios de administrador e manipular processos do Windows, fazendo com que pareçam legítimos. A Veracode recomenda que desenvolvedores fiquem atentos ao pacote buildrunner-dev e bloqueiem a URL associada ao malware. Este incidente destaca a necessidade de vigilância constante e atualização de medidas de segurança em ambientes de desenvolvimento.

Fonte: https://canaltech.com.br/seguranca/antivirus-cego-novo-malware-se-esconde-em-imagens-png-e-domina-o-windows/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
26/02/2026 • Risco: ALTO
MALWARE

Malware se esconde em imagens PNG e compromete Windows

RESUMO EXECUTIVO
O Pulsar RAT representa uma ameaça significativa para desenvolvedores e empresas que utilizam npm, com técnicas de ofuscação e esteganografia que dificultam a detecção. A vigilância e a atualização das práticas de segurança são essenciais para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de segurança e recuperação de sistemas.
Operacional
Comprometimento de sistemas e obtenção de privilégios de administrador.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

1.653 linhas de código no malware, com apenas 21 relevantes. Indicador
909 variáveis diferentes utilizadas para ofuscação. Contexto BR
51 strings codificadas em base64. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar pacotes npm instalados e identificar anomalias.
2 Bloquear a URL associada ao malware e revisar as permissões de administrador.
3 Monitorar atividades suspeitas em sistemas Windows e atualizações de pacotes npm.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de ambientes de desenvolvimento, onde o uso de pacotes npm é comum. O malware pode comprometer a integridade de aplicações e dados.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente se dados pessoais forem comprometidos.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).