Novo ataque à cadeia de suprimentos no npm se autoespalha para roubar tokens de autenticação
23 de Abril de 2026

Um novo ataque à cadeia de suprimentos que atinge o ecossistema do Node Package Manager (npm) está roubando credenciais de desenvolvedores e tentando se espalhar por meio de pacotes publicados a partir de contas comprometidas.

A ameaça foi identificada por pesquisadores das empresas Socket e StepSecurity em diversos pacotes da Namastex Labs, companhia que oferece soluções baseadas em IA voltadas para aumentar a rentabilidade.

A Socket observou que as técnicas usadas para roubo de credenciais, extração de dados e autopropagação eram parecidas com os ataques CanisterWorm, do grupo TeamPCP, mas as evidências disponíveis não permitiram uma atribuição com segurança.

No momento da publicação, a Socket lista 16 pacotes da Namastex já comprometidos neste novo ataque à cadeia de suprimentos:

@automagik/genie (4.260421.33 a 4.260421.39)
pgserve (1.1.11 a 1.1.13)
@fairwords/websocket (1.0.38 a 1.0.39)
@fairwords/loopback-connector-es (1.4.3 a 1.4.4)
@openwebconcept/[email protected]
@openwebconcept/[email protected]

Esses pacotes são usados em ferramentas de agentes de IA e em operações de banco de dados, o que indica que o ataque mira alvos de alto valor, em vez de buscar infecções em massa.

Ainda assim, por ter comportamento semelhante ao de um worm, a propagação pode crescer rapidamente se as condições forem favoráveis.

Os pesquisadores descobriram que o código malicioso injetado coleta dados sensíveis associados a diferentes segredos, como tokens, chaves de API, chaves SSH, credenciais de serviços em nuvem, sistemas de integração e entrega contínua (CI/CD), repositórios de pacotes e plataformas de modelos de linguagem (LLM), além de configurações de Kubernetes e Docker.

Além disso, o malware tenta extrair dados sensíveis armazenados no Chrome e no Firefox, incluindo carteiras de criptomoedas como MetaMask, Exodus, Atomic Wallet e Phantom.

A StepSecurity afirma que o malware é um worm de cadeia de suprimentos capaz de localizar tokens de publicação no npm e inserir a si mesmo em todo pacote que esse token possa publicar, ampliando ainda mais o comprometimento.

Segundo a empresa, as versões maliciosas do pgserve foram publicadas pela primeira vez em 21 de abril, às 22h14 UTC, com mais duas versões maliciosas no mesmo dia.

Se tokens de publicação forem encontrados no sistema comprometido, em variáveis de ambiente ou no arquivo de configuração ~/.npmrc, o script malicioso identifica os pacotes que a vítima pode publicar, adiciona o código malicioso e os republica no npm com número de versão incrementado.

Esses novos pacotes infectados executam o mesmo processo quando instalados, permitindo uma propagação recursiva.

Os pesquisadores também observaram que, se credenciais do PyPI forem encontradas, o ataque aplica um método semelhante a pacotes Python usando um código baseado em .pth, o que caracteriza uma ofensiva multi-ecossistema.

Desenvolvedores devem tratar todas as versões listadas como maliciosas e removê-las imediatamente de sistemas e pipelines de CI/CD, além de rotacionar todos os segredos possivelmente expostos.

Tanto a Socket quanto a StepSecurity disponibilizam indicadores de comprometimento (IoCs) para ajudar equipes de defesa a identificar ambientes de desenvolvimento comprometidos e se proteger contra esse ataque.

As ações recomendadas em ambientes onde os pacotes afetados forem encontrados incluem remover os componentes de sistemas de desenvolvimento e CI/CD, rotacionar todas as credenciais e dados sensíveis e verificar espelhos internos de pacotes, artefatos e caches.

A Socket também orienta os defensores a auditar pacotes relacionados que usem o mesmo arquivo public.pem, o mesmo host de webhook ou o mesmo padrão de pós-instalação.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...