<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Quasar Linux on BR Defense Center</title><link>https://brdefense.center/tags/quasar-linux/</link><description>Recent content in Quasar Linux on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 05 May 2026 19:41:37 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/quasar-linux/index.xml" rel="self" type="application/rss+xml"/><item><title>Malware Quasar Linux ataca sistemas de desenvolvedores com backdoor</title><link>https://brdefense.center/news/malware-quasar-linux-ataca-sistemas-de-desenvolved/</link><pubDate>Tue, 05 May 2026 19:41:37 -0300</pubDate><guid>https://brdefense.center/news/malware-quasar-linux-ataca-sistemas-de-desenvolved/</guid><description>&lt;p>Um novo malware, denominado Quasar Linux (QLNX), foi identificado como uma ameaça significativa aos sistemas de desenvolvedores, combinando funcionalidades de rootkit, backdoor e roubo de credenciais. O QLNX é implantado em ambientes de desenvolvimento e DevOps, como npm, PyPI, GitHub, AWS, Docker e Kubernetes, possibilitando ataques à cadeia de suprimentos ao publicar pacotes maliciosos em plataformas de distribuição de código. Pesquisadores da Trend Micro descobriram que o malware é capaz de compilar dinamicamente objetos compartilhados de rootkit e módulos de backdoor PAM diretamente no sistema alvo, utilizando o compilador GNU (gcc).&lt;/p></description></item></channel></rss>