Três pacotes npm encontrados abrindo shell em sistemas Linux, Windows

Views: 947
0 0
Read Time:1 Minute, 42 Second

Equipe NPM: Qualquer computador que tenha este pacote instalado ou em execução deve ser considerado totalmente comprometido.

Três pacotes JavaScript foram removidos do portal npm na quinta-feira por conter código malicioso.

De acordo com informações da equipe de segurança da NPM, as três bibliotecas JavaScript abriram shell nos computadores dos desenvolvedores que importaram os pacotes em seus projetos.

Os projéteis, um termo técnico usado por pesquisadores de segurança cibernética, permitiram que os atores de ameaças se conectassem remotamente ao computador infectado e executassem operações maliciosas.

A equipe de segurança da NPM disse que os shells poderiam funcionar em sistemas operacionais Windows e *nix, como Linux, FreeBSD, OpenBSD e outros.

Pacotes foram ao vivo por quase um ano

Todos os três pacotes foram carregados no portal npm há quase um ano, em meados de outubro de 2019. Cada pacote teve mais de 100 downloads totais desde que foi carregado no portal npm. Os nomes dos pacotes eram:

“Qualquer computador que tenha esse pacote instalado ou em execução deve ser considerado totalmente comprometido. Todos os segredos e chaves armazenados nesse computador devem ser girados imediatamente a partir de um computador diferente”, disse a equipe de segurança da NPM.

“O pacote deve ser removido, mas como o controle total do computador pode ter sido dado a uma entidade externa, não há garantia de que a remoção do pacote removerá todos os softwares maliciosos resultantes da instalação”, acrescentaram.

A equipe de segurança da NPM verifica regularmente sua coleção de bibliotecas JavaScript, consideradas o maior repositório de pacotes para qualquer linguagem de programação.

Embora os pacotes maliciosos sejam removidos regularmente, a aplicação desta semana é a terceira grande repressão nos últimos três meses.

Em agosto, a equipe da NPM removeu uma biblioteca JavaScript maliciosa projetada para roubar arquivos confidenciais do navegador e do aplicativo Discord dos usuários infectados.

Em setembro, a equipe da NPM removeu quatro bibliotecas JavaScript para coletar detalhes do usuário e enviar os dados roubados para uma página pública do GitHub.

FONTE: ZDNET

POSTS RELACIONADOS