Um novo ataque à cadeia de suprimentos afetou pacotes npm mantidos pela conta da CrowdStrike, intensificando a campanha conhecida como “Shai-Halud”. Pesquisadores de segurança descobriram que pacotes da CrowdStrike estavam infectados com um código malicioso que coleta credenciais, injeta fluxos de trabalho não autorizados e exfiltra segredos. O script malicioso, chamado bundle.js, baixa e utiliza o TruffleHog, uma ferramenta legítima, para escanear o sistema em busca de tokens e chaves de API. Após a coleta, o malware cria fluxos de trabalho não autorizados no GitHub e exfiltra os dados para um endpoint específico. A CrowdStrike e os mantenedores do npm estão colaborando para analisar a situação e desenvolver remediações. Organizações que utilizam pacotes comprometidos devem desinstalá-los imediatamente, monitorar publicações no npm e auditar segredos de credenciais. A situação destaca a necessidade urgente de proteger ambientes de desenvolvimento e prevenir a execução de códigos não autorizados.
Fonte: https://cyberpress.org/crowdstrike-npm-packages-compromised/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
16/09/2025 • Risco: CRITICO
ATAQUE
Pacotes npm da CrowdStrike Comprometidos em Ataque à Cadeia de Suprimentos
RESUMO EXECUTIVO
O ataque comprometeu pacotes npm amplamente utilizados, expondo credenciais e permitindo a execução de códigos maliciosos. A rápida resposta é crucial para evitar danos maiores e garantir a conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Roubo de credenciais e criação de fluxos de trabalho não autorizados no GitHub.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
Mais de 40 bibliotecas npm afetadas.
Indicador
Pacotes comprometidos incluem versões específicas como @crowdstrike/commitlint 8.1.1 e 8.1.2.
Contexto BR
O script malicioso exfiltra dados para um endpoint específico.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se pacotes npm da CrowdStrike estão em uso e suas versões.
2
Desinstalar pacotes comprometidos ou reverter para versões seguras.
3
Monitorar publicações no npm e alterações nos fluxos de trabalho do GitHub.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas cadeias de suprimentos e a proteção de credenciais sensíveis.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados sensíveis.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).