Pacotes maliciosos no PyPI entregam nova família de malware ZiChatBot

Pesquisadores de cibersegurança identificaram três pacotes no repositório Python Package Index (PyPI) que têm como objetivo oculto a entrega de uma nova família de malware chamada ZiChatBot, afetando sistemas Windows e Linux. Segundo a Kaspersky, embora os pacotes ‘uuid32-utils’, ‘colorinal’ e ’termncolor’ apresentem funcionalidades legítimas, sua verdadeira intenção é disseminar arquivos maliciosos. O malware ZiChatBot se diferencia por não se comunicar com um servidor de comando e controle (C2) tradicional, utilizando em vez disso APIs REST do aplicativo de chat Zulip. Os pacotes foram carregados entre 16 e 22 de julho de 2025, e, ao serem instalados, extraem um dropper DLL no Windows e um dropper de objeto compartilhado no Linux, que se auto-exclui após a execução. A Kaspersky sugere que a campanha pode estar ligada ao grupo de hackers OceanLotus, que já foi observado utilizando métodos semelhantes para comprometer a comunidade de cibersegurança na China. Essa nova abordagem de ataque representa uma evolução nas táticas do grupo, que busca ampliar seu escopo de alvos.

Fonte: https://thehackernews.com/2026/05/pypi-packages-deliver-zichatbot-malware.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE

Pacotes maliciosos no PyPI entregam nova família de malware ZiChatBot

RESUMO EXECUTIVO
A descoberta de pacotes maliciosos no PyPI que entregam o malware ZiChatBot destaca a vulnerabilidade das cadeias de suprimentos de software. O uso de APIs públicas como infraestrutura de C2 representa uma nova tática que pode impactar severamente desenvolvedores e empresas que dependem do ecossistema Python. A necessidade de vigilância e mitigação é urgente.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados à recuperação de sistemas e mitigação de danos.
Operacional
Instalação de malware que se auto-exclui após execução e comunicação com C2 via Zulip.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

uuid32-utils: 1.479 downloads Indicador
colorinal: 614 downloads Contexto BR
termncolor: 387 downloads Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se pacotes suspeitos foram instalados em sistemas.
2 Remover pacotes maliciosos identificados e monitorar sistemas para atividades suspeitas.
3 Monitorar continuamente a instalação de pacotes do PyPI e a comunicação com APIs externas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em um cenário onde pacotes populares estão sendo comprometidos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).