Pacotes npm da CrowdStrike Comprometidos em Ataque à Cadeia de Suprimentos

Um novo ataque à cadeia de suprimentos afetou pacotes npm mantidos pela conta da CrowdStrike, intensificando a campanha conhecida como “Shai-Halud”. Pesquisadores de segurança descobriram que pacotes da CrowdStrike estavam infectados com um código malicioso que coleta credenciais, injeta fluxos de trabalho não autorizados e exfiltra segredos. O script malicioso, chamado bundle.js, baixa e utiliza o TruffleHog, uma ferramenta legítima, para escanear o sistema em busca de tokens e chaves de API. Após a coleta, o malware cria fluxos de trabalho não autorizados no GitHub e exfiltra os dados para um endpoint específico. A CrowdStrike e os mantenedores do npm estão colaborando para analisar a situação e desenvolver remediações. Organizações que utilizam pacotes comprometidos devem desinstalá-los imediatamente, monitorar publicações no npm e auditar segredos de credenciais. A situação destaca a necessidade urgente de proteger ambientes de desenvolvimento e prevenir a execução de códigos não autorizados.

Fonte: https://cyberpress.org/crowdstrike-npm-packages-compromised/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
16/09/2025 • Risco: CRITICO
ATAQUE

Pacotes npm da CrowdStrike Comprometidos em Ataque à Cadeia de Suprimentos

RESUMO EXECUTIVO
O ataque comprometeu pacotes npm amplamente utilizados, expondo credenciais e permitindo a execução de códigos maliciosos. A rápida resposta é crucial para evitar danos maiores e garantir a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Roubo de credenciais e criação de fluxos de trabalho não autorizados no GitHub.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Mais de 40 bibliotecas npm afetadas. Indicador
Pacotes comprometidos incluem versões específicas como @crowdstrike/commitlint 8.1.1 e 8.1.2. Contexto BR
O script malicioso exfiltra dados para um endpoint específico. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se pacotes npm da CrowdStrike estão em uso e suas versões.
2 Desinstalar pacotes comprometidos ou reverter para versões seguras.
3 Monitorar publicações no npm e alterações nos fluxos de trabalho do GitHub.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas cadeias de suprimentos e a proteção de credenciais sensíveis.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados sensíveis.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).