<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Zig Dropper on BR Defense Center</title><link>https://brdefense.center/tags/zig-dropper/</link><description>Recent content in Zig Dropper on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 10 Apr 2026 13:37:28 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/zig-dropper/index.xml" rel="self" type="application/rss+xml"/><item><title>Campanha GlassWorm evolui com novo malware para IDEs</title><link>https://brdefense.center/news/campanha-glassworm-evolui-com-novo-malware-para-id/</link><pubDate>Fri, 10 Apr 2026 13:37:28 -0300</pubDate><guid>https://brdefense.center/news/campanha-glassworm-evolui-com-novo-malware-para-id/</guid><description>&lt;p>Pesquisadores de cibersegurança identificaram uma nova evolução da campanha GlassWorm, que utiliza um dropper Zig para infectar ambientes de desenvolvimento integrados (IDEs) em máquinas de desenvolvedores. A técnica foi encontrada em uma extensão do Open VSX chamada &amp;lsquo;specstudio.code-wakatime-activity-tracker&amp;rsquo;, que se disfarça como uma ferramenta legítima, WakaTime, usada para monitorar o tempo de programação. A extensão, que já não está disponível para download, inclui um binário nativo compilado em Zig que, ao ser executado, busca IDEs compatíveis no sistema, como Microsoft Visual Studio Code e suas variantes.&lt;/p></description></item></channel></rss>