Nova campanha de ataque à cadeia de suprimentos compromete pacotes npm

Pesquisadores de cibersegurança identificaram uma nova campanha de ataque à cadeia de suprimentos que comprometeu diversos pacotes npm associados ao ecossistema @antv, parte da onda de ataques Mini Shai-Hulud. O ataque afeta pacotes vinculados à conta de mantenedor npm atool, incluindo o popular echarts-for-react, que possui cerca de 1,1 milhão de downloads semanais. A campanha resultou na publicação de 639 versões maliciosas em 323 pacotes únicos, com um foco em roubo de credenciais de mais de 20 tipos, incluindo AWS, Google Cloud e GitHub. Os dados coletados são criptografados e enviados para um domínio controlado pelos atacantes. Além disso, a campanha utiliza uma lógica de propagação que abusa de tokens npm roubados para injetar cargas maliciosas em pacotes legítimos. O grupo responsável, TeamPCP, agora liberou o código-fonte do seu framework ofensivo, permitindo que outros atores maliciosos adotem suas técnicas. Este incidente destaca a vulnerabilidade das ferramentas de desenvolvimento confiáveis e a necessidade de vigilância constante em ambientes de CI/CD.

Fonte: https://thehackernews.com/2026/05/mini-shai-hulud-pushes-malicious-antv.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
19/05/2026 • Risco: CRITICO
MALWARE

Nova campanha de ataque à cadeia de suprimentos compromete pacotes npm

RESUMO EXECUTIVO
O ataque à cadeia de suprimentos comprometeu pacotes npm amplamente utilizados, expondo organizações a riscos significativos de segurança e compliance. A necessidade de ações proativas para mitigar esses riscos é urgente.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais de serviços como AWS, Google Cloud e GitHub.
Setores vulneráveis
['Tecnologia da informação', 'Desenvolvimento de software', 'Serviços em nuvem']

📊 INDICADORES CHAVE

639 versões maliciosas publicadas Indicador
323 pacotes únicos comprometidos Contexto BR
Mais de 20 tipos de credenciais roubadas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há pacotes npm comprometidos em uso e revisar logs de acesso.
2 Alterar credenciais de contas afetadas e revogar tokens npm suspeitos.
3 Monitorar continuamente a atividade de pacotes npm e a integridade das credenciais.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas ferramentas de desenvolvimento e a proteção de credenciais sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e outras regulamentações de proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).