<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Nx Console on BR Defense Center</title><link>https://brdefense.center/tags/nx-console/</link><description>Recent content in Nx Console on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 19 May 2026 09:33:03 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/nx-console/index.xml" rel="self" type="application/rss+xml"/><item><title>Ataque à Cadeia de Suprimentos Extensão Nx Console Comprometida</title><link>https://brdefense.center/news/ataque-a-cadeia-de-suprimentos-extensao-nx-console/</link><pubDate>Tue, 19 May 2026 09:33:03 -0300</pubDate><guid>https://brdefense.center/news/ataque-a-cadeia-de-suprimentos-extensao-nx-console/</guid><description>&lt;p>Pesquisadores de cibersegurança alertaram sobre uma versão comprometida da extensão Nx Console, publicada no Marketplace do Microsoft Visual Studio Code (VS Code). A extensão rwl.angular-console (versão 18.95.0), que possui mais de 2,2 milhões de instalações, foi afetada por um ataque que permitiu a execução silenciosa de um payload ofuscado assim que um desenvolvedor abria qualquer espaço de trabalho. Esse payload, descrito como um &amp;lsquo;stealer de credenciais multi-estágio&amp;rsquo;, coleta segredos de desenvolvedores e os exfiltra via HTTPS, API do GitHub e tunelamento DNS. Além disso, instala um backdoor em sistemas macOS. O ataque foi possibilitado por credenciais de um desenvolvedor que foram comprometidas em um incidente anterior. Os mantenedores da extensão alertaram que alguns usuários foram comprometidos e recomendaram a atualização para a versão 18.100.0 ou superior. O incidente destaca a vulnerabilidade das cadeias de suprimentos de software e a necessidade de vigilância constante contra ataques semelhantes, especialmente em um cenário onde pacotes maliciosos têm se proliferado em repositórios de código aberto.&lt;/p></description></item></channel></rss>