<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Strapi on BR Defense Center</title><link>https://brdefense.center/tags/strapi/</link><description>Recent content in Strapi on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 05 Apr 2026 07:19:36 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/strapi/index.xml" rel="self" type="application/rss+xml"/><item><title>Pacotes maliciosos no npm visam exploração de bancos de dados</title><link>https://brdefense.center/news/pacotes-maliciosos-no-npm-visam-exploracao-de-banc/</link><pubDate>Sun, 05 Apr 2026 07:19:36 -0300</pubDate><guid>https://brdefense.center/news/pacotes-maliciosos-no-npm-visam-exploracao-de-banc/</guid><description>&lt;p>Pesquisadores de cibersegurança identificaram 36 pacotes maliciosos na registry npm, disfarçados como plugins do Strapi CMS. Esses pacotes, que não possuem descrição ou repositório, foram projetados para facilitar a exploração de Redis e PostgreSQL, implantar shells reversos, coletar credenciais e instalar um implante persistente. Todos os pacotes seguem a convenção de nomenclatura &amp;lsquo;strapi-plugin-&amp;rsquo; e foram enviados por contas falsas em um curto período de tempo. A análise revelou que o código malicioso está embutido no script postinstall, que é executado automaticamente durante a instalação, permitindo que o código seja executado com os mesmos privilégios do usuário. Os ataques incluem a injeção de comandos para execução remota de código, coleta de informações sensíveis e exploração de bancos de dados. A descoberta coincide com uma série de ataques à cadeia de suprimentos no ecossistema de código aberto, levantando preocupações sobre a segurança de desenvolvedores e empresas que utilizam essas tecnologias. Os usuários que instalaram os pacotes devem considerar suas contas comprometidas e trocar todas as credenciais.&lt;/p></description></item></channel></rss>