Pacotes npm da SAP comprometidos em ataque à cadeia de suprimentos

Pesquisadores de segurança relataram que múltiplos pacotes npm oficiais da SAP foram comprometidos em um ataque à cadeia de suprimentos, atribuído ao grupo TeamPCP. Os pacotes afetados incluem @cap-js/sqlite, @cap-js/postgres, @cap-js/db-service e mbt, que são utilizados no desenvolvimento de aplicações na nuvem. A modificação maliciosa incluiu um script ‘preinstall’ que, ao ser executado, baixava um runtime JavaScript e executava um payload ofuscado para roubar credenciais e tokens de autenticação de sistemas de desenvolvedores. O malware visava informações sensíveis, como tokens do npm e GitHub, chaves SSH, credenciais de nuvem e segredos de pipelines CI/CD. Além disso, o malware tentava extrair segredos diretamente da memória dos runners de CI, burlando medidas de segurança. Os dados coletados eram criptografados e enviados para repositórios públicos do GitHub, com descrições que remetiam a ataques anteriores. A origem da violação ainda é desconhecida, mas há indícios de que um token npm pode ter sido exposto devido a uma configuração inadequada em um job do CircleCI. Este incidente destaca a vulnerabilidade das cadeias de suprimentos de software e a necessidade de vigilância constante em ambientes de desenvolvimento.

Fonte: https://www.bleepingcomputer.com/news/security/official-sap-npm-packages-compromised-to-steal-credentials/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
30/04/2026 • Risco: ALTO
ATAQUE

Pacotes npm da SAP comprometidos em ataque à cadeia de suprimentos

RESUMO EXECUTIVO
O ataque aos pacotes npm da SAP representa uma séria ameaça à segurança de desenvolvedores e empresas que dependem desses pacotes. A extração de credenciais e segredos pode levar a compromissos maiores, exigindo que as organizações reavaliem suas práticas de segurança e monitoramento.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e tokens de autenticação, comprometendo a segurança de ambientes de desenvolvimento.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Quatro pacotes npm comprometidos. Indicador
Diversas credenciais e segredos extraídos, incluindo tokens do npm e GitHub. Contexto BR
Uso de um script Python para extrair segredos da memória do CI runner. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se pacotes npm afetados estão em uso e revisar configurações de CI/CD.
2 Remover pacotes comprometidos e aplicar patches assim que disponíveis.
3 Monitorar atividades suspeitas em repositórios GitHub e ambientes de desenvolvimento.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das cadeias de suprimentos de software, especialmente em ambientes de desenvolvimento que utilizam pacotes npm.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente no que diz respeito ao tratamento de dados pessoais.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).