Player Live
AO VIVO
23 de maio de 2026
Certificados válidos, contas roubadas: como os invasores quebraram o último sinal de confiança do NPM

Certificados válidos, contas roubadas: como os invasores quebraram o último sinal de confiança do NPM

Em 19 de maio, 633 versões maliciosas de pacotes npm passaram na verificação de proveniência do Sigstore. Eles foram apagados pelo sistema porque o invasor gerou certificados de assinatura válidos de uma conta de mantenedor comprometida. A Sigstore funcionou exatamente como projetado: verificou que o pacote foi construído em um ambiente CI, confirmou a emissão de um certificado válido e registrou tudo no log de transparência. O que ele não pode fazer é determinar se a pessoa que detém as credenciais autorizou a publicação – e essa lacuna transformou o último sinal de confiança automatizado no npm em camuflagem. Um dia antes, StepSecurity documentou um ataque à extensão Nx Console VS Code, uma ferramenta de desenvolvedor amplamente usada com mais de 2,2 milhões de instalações vitalícias. A versão 18.95.0 foi publicada usando credenciais roubadas em 18 de maio e permaneceu ativa por menos de 40 minutos – mas a telemetria interna do Nx mostrou aproximadamente 6.000 ativações durante essa janela, a maioria por meio de atualização automática, em comparação com apenas 28 downloads oficiais. A carga colheu arquivos de configuração do Claude Code, chaves AWS, tokens GitHub, tokens npm, conteúdo do cofre 1Password e tokens de conta de serviço Kubernetes. A campanha Mini Shai-Hulud, atribuída por vários pesquisadores a um ator de ameaça com motivação financeira identificado como TeamPCP, atingiu o registro npm às 01:39 UTC de 19 de maio. Endor Labs detectou a onda inicial quando dois pacotes inativos, jest-canvas-mock e size-sensor, publicaram novas versões contendo um script Bun ofuscado de 498 KB – nenhum deles havia sido atualizado em mais de três anos, tornando uma versão repentina com dependências de hash de commit bruto uma detecção sinal, mas apenas se a ferramenta estiver observando. Às 02h06 UTC, o worm havia se propagado pelo ecossistema de visualização de dados @antv e por dezenas de pacotes sem escopo, incluindo echarts-for-react (aproximadamente 1,1 milhão de downloads semanais). Socket aumentou o total para 639 versões comprometidas em 323 pacotes exclusivos nesta onda. Ao longo de todo o ciclo de vida da campanha, o Socket rastreou 1.055 versões maliciosas em 502 pacotes abrangendo npm, PyPI e Composer. StepSecurity confirmou que a carga continha integração completa com Sigstore. O invasor não apenas roubou credenciais; eles poderiam assinar e publicar pacotes npm downstream que continham atestados de proveniência válidos. Esses dois incidentes não são isolados. Equipes de pesquisa do Endor Labs, Socket, StepSecurity, Adversa AI, Johns Hopkins, Microsoft MSRC e LayerX provaram de forma independente que o modelo de verificação da ferramenta do desenvolvedor está quebrado e nenhuma estrutura do fornecedor audita todas as superfícies de ataque que falharam. Sete superfícies de ataque falharam nas 48 horas entre 18 e 19 de maio – falsificação de proveniência de npm, roubo de credenciais de extensão do VS Code, execução automática de servidor MCP, injeção de prompt de agente CI/CD, execução de código de estrutura de agente, exposição de armazenamento de credenciais IDE e exposição de dados shadow AI – e a grade de auditoria abaixo mapeia cada uma. O modelo de verificação é dividido em todas as quatro principais CLIs de codificação de IA A Adversa AI divulgou o TrustFall em 7 de maio, demonstrando que Claude Code, Gemini CLI, Cursor CLI e Copilot CLI executam automaticamente servidores MCP definidos pelo projeto no momento em que um desenvolvedor aceita um prompt de confiança de pasta. Todos os quatro são padronizados como “Sim” ou “Confiança”. Um pressionamento de tecla gera um processo sem sandbox com todos os privilégios do desenvolvedor. O servidor MCP é executado com privilégios suficientes para ler segredos armazenados e código-fonte de outros projetos. Em executores de CI que usam o GitHub Action do Claude Code no modo headless, a caixa de diálogo de confiança nunca é renderizada. O ataque é executado sem interação humana. Os pesquisadores da Johns Hopkins Aonan Guan, Zhengyu Liu e Gavin Zhong publicaram “Comment and Control”, provando que uma instrução maliciosa em um título de pull request do GitHub fez com que Claude Code Security Review publicasse sua própria chave de API como comentário. O mesmo ataque funcionou no Gemini CLI Action do Google e no Copilot Agent do GitHub. A Anthropic classificou a vulnerabilidade CVSS como Crítica por meio de seu programa HackerOne. O Microsoft MSRC divulgou duas vulnerabilidades críticas do Kernel Semântico em 7 de maio. Uma encaminha campos de armazenamento de vetores controlados pelo invasor para uma chamada Python eval(); o outro expõe um método de download de arquivo do lado do host como uma função de kernel que pode ser chamada – o que significa que um documento envenenado em um armazenamento de vetores inicia um processo no host. Os pesquisadores de segurança da LayerX demonstraram separadamente que o Cursor armazena chaves de API e tokens de sessão em armazenamento desprotegido, o que significa que qualquer extensão de navegador pode acessar credenciais de desenvolvedor sem permissões elevadas. Os atores da ameaça que caçam essas credenciais dobraram seu ritmo operacional O Relatório de investigações de violação de dados de 2026 da Verizon, divulgado em 19 de maio, descobriu que 67% dos funcionários acessam serviços de IA de contas não corporativas em dispositivos corporativos. Shadow AI é agora a terceira ação interna não maliciosa mais comum em conjuntos de dados DLP. O código-fonte conduz todos os tipos de dados enviados a plataformas de IA não autorizadas – a mesma classe de ativos visada pela campanha do worm npm. O CrowdStrike 2026 Financial Services Threat Landscape Report, divulgado em 14 de maio, documenta os adversários que caçam ativamente os tipos de credenciais que esses ataques coletam. STARDUST CHOLLIMA triplicou seu ritmo operacional contra entidades financeiras no quarto trimestre de 2025. CrowdStrike documentou o grupo usando personas de recrutadores geradas por IA no LinkedIn e Telegram, enviando desafios de codificação maliciosos que pareciam avaliações técnicas e executando chamadas de vídeo falsas com ambientes sintéticos. Os alvos são GitHub PATs, tokens npm, chaves AWS e segredos CI/CD. A exposição da sombra da IA ​​na linha 7 da grade é

Leia Mais »