<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ruby on BR Defense Center</title><link>https://brdefense.center/tags/ruby/</link><description>Recent content in Ruby on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 01 May 2026 07:58:50 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/ruby/index.xml" rel="self" type="application/rss+xml"/><item><title>Campanha de ataque à cadeia de suprimentos usa pacotes maliciosos</title><link>https://brdefense.center/news/campanha-de-ataque-a-cadeia-de-suprimentos-usa-pac/</link><pubDate>Fri, 01 May 2026 07:58:50 -0300</pubDate><guid>https://brdefense.center/news/campanha-de-ataque-a-cadeia-de-suprimentos-usa-pac/</guid><description>&lt;p>Uma nova campanha de ataque à cadeia de suprimentos de software foi identificada, utilizando pacotes &amp;lsquo;sleeper&amp;rsquo; para disseminar cargas maliciosas que possibilitam o roubo de credenciais, manipulação de ações do GitHub e persistência SSH. A atividade foi atribuída à conta do GitHub &amp;lsquo;BufferZoneCorp&amp;rsquo;, que publicou repositórios associados a gems Ruby e módulos Go maliciosos. Os pacotes foram removidos do RubyGems e os módulos Go foram bloqueados. Os gems Ruby têm como objetivo automatizar o roubo de credenciais durante a instalação, coletando variáveis de ambiente, chaves SSH e segredos da AWS, que são exfiltrados para um endpoint controlado pelo atacante. Os módulos Go, por sua vez, têm capacidades mais amplas, como manipular fluxos de trabalho do GitHub Actions e adicionar chaves SSH para acesso remoto ao host comprometido. Os usuários que instalaram os pacotes são aconselhados a removê-los, revisar acessos não autorizados e rotacionar credenciais expostas.&lt;/p></description></item></channel></rss>