Uma campanha ativa chamada ‘PhantomRaven’ vem atacando desenvolvedores por meio de dezenas de pacotes maliciosos no npm, que roubam tokens de autenticação, segredos de CI/CD e credenciais do GitHub.
A atividade começou em agosto e envolveu a publicação de 126 pacotes no npm, que acumularam mais de 86 mil downloads.
O Node Package Manager (npm) é o gerenciador de pacotes padrão do Node.js, amplamente utilizado por desenvolvedores JavaScript para compartilhar e instalar códigos reutilizáveis distribuídos em pacotes.
A ameaça PhantomRaven foi identificada por pesquisadores da Koi Security.
Os pacotes maliciosos imitam projetos legítimos e muitos resultam de recomendações geradas por inteligência artificial que não correspondem a pacotes reais, um fenômeno conhecido como “slopsquatting”.
Esse tipo de ataque ocorre quando desenvolvedores solicitam a modelos de linguagem (LLMs) sugestões de pacotes para seus projetos, e as assistentes de IA indicam nomes de pacotes inexistentes que aparentam ser legítimos.
Segundo os especialistas, alguns desses pacotes maliciosos se passam por ferramentas do GitLab ou Apache.
A maior parte deles ainda está disponível na plataforma npm.
Esses pacotes exploram um sistema chamado remote dynamic dependencies (RDD), que não declara dependências explícitas, mas baixa automaticamente payloads de URLs externas durante a instalação.
Esse mecanismo busca e executa os pacotes ao rodar o comando ‘npm install’, sem necessidade de interação do usuário.
O payload “side-loaded” realiza uma profilagem do dispositivo infectado para avaliar o valor do alvo e coleta endereços de e-mail presentes nas variáveis de ambiente da vítima.
O mais preocupante é que o malware captura tokens de serviços como npm, GitHub Actions, GitLab, Jenkins e CircleCI.
Com esses códigos, os atacantes podem inserir alterações maliciosas em outros projetos e até promover ataques na cadeia de suprimentos de software.
De acordo com a Koi Security, os operadores do PhantomRaven utilizam três métodos para exfiltrar dados: requisições HTTP GET com dados codificados na URL, requisições HTTP POST com payloads em JSON e conexões via WebSocket.
A campanha permaneceu despercebida por longo tempo graças ao uso das remote dynamic dependencies, que não são detectáveis por análise estática.
Esse recurso facilita a evasão dos métodos tradicionais de segurança.
Desenvolvedores de software devem garantir o uso de pacotes legítimos, publicados por fornecedores confiáveis.
Além disso, é recomendado evitar depender exclusivamente de LLMs para sugestões de pacotes e sempre verificar cuidadosamente os resultados, para distinguir entre projetos autênticos e aqueles que praticam typosquatting.
O relatório da Koi Security traz indicadores de comprometimento (IoCs) relacionados à infraestrutura da campanha PhantomRaven, além da lista completa dos pacotes maliciosos envolvidos.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...