<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Desenvolvimento on BR Defense Center</title><link>https://brdefense.center/tags/desenvolvimento/</link><description>Recent content in Desenvolvimento on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 08 Apr 2026 07:46:33 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/desenvolvimento/index.xml" rel="self" type="application/rss+xml"/><item><title>Campanha de malware ligada à Coreia do Norte atinge ecossistemas de código aberto</title><link>https://brdefense.center/news/campanha-de-malware-ligada-a-coreia-do-norte-ating/</link><pubDate>Wed, 08 Apr 2026 07:46:33 -0300</pubDate><guid>https://brdefense.center/news/campanha-de-malware-ligada-a-coreia-do-norte-ating/</guid><description>&lt;p>Uma campanha persistente de malware conhecida como Contagious Interview, associada à Coreia do Norte, está se expandindo ao publicar pacotes maliciosos que visam os ecossistemas Go, Rust e PHP. Os pacotes maliciosos, que se disfarçam como ferramentas legítimas para desenvolvedores, atuam como carregadores de malware, permitindo que a campanha realize operações coordenadas de cadeia de suprimentos. Os pacotes identificados incluem nomes como &amp;lsquo;dev-log-core&amp;rsquo; e &amp;rsquo;logutilkit&amp;rsquo;, que, uma vez instalados, buscam carregar cargas úteis específicas para cada plataforma, com capacidades de roubo de informações e acesso remoto. Um dos pacotes, &amp;rsquo;license-utils-kit&amp;rsquo;, apresenta um implante completo que pode executar comandos de shell, registrar teclas, roubar dados de navegadores e gerenciar acesso remoto. A descoberta de mais de 1.700 pacotes maliciosos desde janeiro de 2025 indica que a campanha é bem financiada e persistentemente projetada para infiltrar ambientes de desenvolvedores. Além disso, a Microsoft alertou sobre a evolução das táticas de grupos de hackers norte-coreanos, que utilizam engenharia social para comprometer contas e distribuir malware através de links falsos de reuniões online. Essa situação representa um risco significativo para a segurança de desenvolvedores e empresas que utilizam essas tecnologias.&lt;/p></description></item></channel></rss>