Pesquisadores de cibersegurança identificaram três pacotes no repositório Python Package Index (PyPI) que têm como objetivo oculto a entrega de uma nova família de malware chamada ZiChatBot, afetando sistemas Windows e Linux. Segundo a Kaspersky, embora os pacotes ‘uuid32-utils’, ‘colorinal’ e ’termncolor’ apresentem funcionalidades legítimas, sua verdadeira intenção é disseminar arquivos maliciosos. O malware ZiChatBot se diferencia por não se comunicar com um servidor de comando e controle (C2) tradicional, utilizando em vez disso APIs REST do aplicativo de chat Zulip. Os pacotes foram carregados entre 16 e 22 de julho de 2025, e, ao serem instalados, extraem um dropper DLL no Windows e um dropper de objeto compartilhado no Linux, que se auto-exclui após a execução. A Kaspersky sugere que a campanha pode estar ligada ao grupo de hackers OceanLotus, que já foi observado utilizando métodos semelhantes para comprometer a comunidade de cibersegurança na China. Essa nova abordagem de ataque representa uma evolução nas táticas do grupo, que busca ampliar seu escopo de alvos.
Fonte: https://thehackernews.com/2026/05/pypi-packages-deliver-zichatbot-malware.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE
Pacotes maliciosos no PyPI entregam nova família de malware ZiChatBot
RESUMO EXECUTIVO
A descoberta de pacotes maliciosos no PyPI que entregam o malware ZiChatBot destaca a vulnerabilidade das cadeias de suprimentos de software. O uso de APIs públicas como infraestrutura de C2 representa uma nova tática que pode impactar severamente desenvolvedores e empresas que dependem do ecossistema Python. A necessidade de vigilância e mitigação é urgente.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados à recuperação de sistemas e mitigação de danos.
Operacional
Instalação de malware que se auto-exclui após execução e comunicação com C2 via Zulip.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
uuid32-utils: 1.479 downloads
Indicador
colorinal: 614 downloads
Contexto BR
termncolor: 387 downloads
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se pacotes suspeitos foram instalados em sistemas.
2
Remover pacotes maliciosos identificados e monitorar sistemas para atividades suspeitas.
3
Monitorar continuamente a instalação de pacotes do PyPI e a comunicação com APIs externas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em um cenário onde pacotes populares estão sendo comprometidos.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).