<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Node-Ipc on BR Defense Center</title><link>https://brdefense.center/tags/node-ipc/</link><description>Recent content in Node-Ipc on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 14 May 2026 19:45:43 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/node-ipc/index.xml" rel="self" type="application/rss+xml"/><item><title>Pacotes npm node-ipc comprometidos com malware</title><link>https://brdefense.center/news/pacotes-npm-node-ipc-comprometidos-com-malware/</link><pubDate>Thu, 14 May 2026 19:45:43 -0300</pubDate><guid>https://brdefense.center/news/pacotes-npm-node-ipc-comprometidos-com-malware/</guid><description>&lt;p>Pesquisadores de cibersegurança alertam sobre a presença de atividades maliciosas em versões recentes do pacote npm node-ipc. Três versões específicas – &lt;a href="mailto:node-ipc@9.1.6">node-ipc@9.1.6&lt;/a>, &lt;a href="mailto:node-ipc@9.2.3">node-ipc@9.2.3&lt;/a> e &lt;a href="mailto:node-ipc@12.0.1">node-ipc@12.0.1&lt;/a> – foram identificadas como comprometidas, contendo comportamentos de roubo de dados e backdoor. O malware é capaz de coletar informações sensíveis, como credenciais de serviços em nuvem (AWS, Google Cloud, Azure), chaves SSH e senhas de banco de dados, e tenta exfiltrar esses dados para um servidor de comando e controle (C2) através de um domínio falso. A análise revela que o código malicioso é ativado quando o pacote é requisitado em tempo de execução, utilizando técnicas de ofuscação para evitar detecções. Além disso, o malware implementa um canal de exfiltração alternativo, codificando dados roubados em registros DNS TXT, o que dificulta a identificação do tráfego malicioso. Os usuários são aconselhados a remover as versões comprometidas e reinstalar versões seguras, além de auditar suas credenciais e atividades de publicação no npm. Este incidente destaca a vulnerabilidade de pacotes de código aberto e a necessidade de vigilância constante na segurança da cadeia de suprimentos de software.&lt;/p></description></item></channel></rss>