Pesquisadores em cibersegurança identificaram um novo ataque à cadeia de suprimentos que comprometeu pacotes legítimos nos repositórios npm e Python Package Index (PyPI).
As versões adulteradas desses pacotes foram usadas para roubar credenciais de carteiras digitais e executar código remotamente.
As versões afetadas são:
- @dydxprotocol/v4-client-js (npm): 3.4.1, 1.22.1, 1.15.2, 1.0.31
- dydx-v4-client (PyPI): 1.1.5post1
Esses pacotes oferecem ferramentas para desenvolvedores interagirem com o protocolo dYdX v4, incluindo assinatura de transações, execução de ordens e gerenciamento de carteiras, conforme explicou Kush Pandya, pesquisador da Socket Security.
Como esses pacotes lidam com operações sensíveis em criptomoedas, o impacto é significativo.
O dYdX é uma exchange descentralizada e não custodial para negociação de margin e perpetual swaps, que permite aos usuários manter controle total sobre seus ativos.
Segundo dados do site oficial, a plataforma já ultrapassou US$ 1,5 trilhão em volume acumulado de negociações.
Embora a forma exata de inserção das atualizações maliciosas ainda não tenha sido completamente confirmada, suspeita-se do comprometimento de contas de desenvolvedores, já que as versões contaminadas foram publicadas com credenciais legítimas.
As modificações maliciosas diferem entre os ecossistemas JavaScript e Python.
No npm, o código rouba frases-semente e informações do dispositivo das carteiras digitais.
Já o pacote Python inclui, além do roubo de credenciais, um trojan de acesso remoto (RAT).
O RAT é ativado assim que o pacote é importado e se conecta a um servidor externo ("dydx.priceoracle[.]site/py") para receber comandos e executá-los no sistema da vítima.
No Windows, ele utiliza a flag "CREATE_NO_WINDOW" para rodar de forma silenciosa, sem abrir janelas de console.
Pandya ressaltou que o atacante demonstrou amplo conhecimento dos arquivos internos, inserindo código malicioso nos arquivos centrais de registro (registry.ts, registry.js, account.py), que são executados durante o uso normal do pacote.
"A obfuscação repetida 100 vezes na versão do PyPI e o ataque coordenado entre os ecossistemas indicam que o invasor teve acesso direto à infraestrutura de publicação, sem explorar vulnerabilidades técnicas nos registros."
Após divulgação responsável em 28 de janeiro de 2026, o dYdX confirmou o incidente em mensagens publicadas no X.
A empresa recomendou que usuários que baixaram as versões comprometidas isolem as máquinas afetadas, migrem os fundos para uma nova carteira criada em ambiente seguro e alterem todas as chaves de API e outras credenciais utilizadas.
Foi esclarecido que as versões disponíveis no repositório oficial do dYdX no GitHub não contêm malware.
Esse não é o primeiro ataque à cadeia de suprimentos envolvendo o ecossistema dYdX.
Em setembro de 2022, pesquisadores relataram o sequestro da conta npm de um funcionário do dYdX, que publicou versões maliciosas de vários pacotes para roubar credenciais e dados sensíveis.
Dois anos depois, a plataforma relatou o comprometimento do site relacionado ao dYdX v3, sua versão agora descontinuada, que redirecionava usuários para um site de phishing com o objetivo de esvaziar suas carteiras digitais.
Segundo a Socket, "quando analisados junto ao ataque em npm de 2022 e à invasão DNS de 2024, esses eventos mostram um padrão persistente de adversários focando recursos ligados ao dYdX por meio de canais de distribuição confiáveis".
A similaridade na implementação do roubo de credenciais entre as linguagens indica planejamento meticuloso.
O atacante usou os mesmos pontos de exfiltração, chaves de API e técnicas de fingerprinting, adaptando os ataques às particularidades de cada ecossistema.
No npm o objetivo foi roubo de credenciais, enquanto no PyPI acrescentou-se acesso persistente ao sistema.
**Riscos na cadeia de suprimentos por pacotes não publicados**
Além disso, a empresa Aikido revelou que pacotes npm mencionados em arquivos README ou scripts, mas nunca publicados oficialmente, representam um vetor de ataque atrativo.
Isso permite que invasores publiquem pacotes com esses nomes “fantasmas” para distribuir malware.
Esse cenário revela o aumento da sofisticação nas ameaças à cadeia de suprimentos de software.
Atacantes aproveitam a confiança nos repositórios open-source para atingir múltiplos usuários simultaneamente.
Segundo Omer Kidron, da Sygnia, "atacantes sofisticados avançam para a cadeia de suprimentos porque esse caminho oferece um acesso inicial discreto e eficaz a ambientes investidores."
Esse método suporta tanto ataques direcionados a um fornecedor ou mantenedor específico quanto ataques em larga escala por meio de ecossistemas amplamente confiáveis, tornando-se uma preocupação para todas as organizações, independentemente do perfil de risco.
A análise da Aikido identificou 128 pacotes “fantasmas” com 121.539 downloads entre julho de 2025 e janeiro de 2026 — média de 3.903 downloads semanais, atingindo pico de 4.236 no último mês.
Os pacotes mais baixados incluem:
- openapi-generator-cli (48.356 downloads), que imita @openapitools/openapi-generator-cli
- cucumber-js (32.110 downloads), imitando @cucumber/cucumber
- depcruise (15.637 downloads), imitando dependency-cruiser
- jsdoc2md (4.641 downloads)
- grpc_tools_node_protoc (4.518 downloads)
- vue-demi-switch (1.166 downloads)
O pesquisador Charlie Eriksen destacou: "Nos últimos sete dias, openapi-generator-cli teve 3.994 downloads — quase 4 mil vezes alguém tentou rodar um comando que nem existe."
Esses dados evidenciam uma falha nas proteções do npm contra typosquatting (registro de nomes semelhantes), que bloqueiam tentativas de registrar nomes parecidos com pacotes já existentes, mas não impedem a criação de pacotes com nomes nunca registrados antes.
Para minimizar riscos e confusões ao usar npx, a Aikido recomenda:
- Utilizar o comando "npx --no-install" para bloquear a instalação pelo registro, induzindo falha caso o pacote não esteja local
- Instalar ferramentas de linha de comando explicitamente
- Verificar a existência dos pacotes indicados na documentação
- Registrar aliases óbvios e erros ortográficos para evitar que invasores usem esses nomes
Eriksen conclui que "o ecossistema npm tem milhões de pacotes e desenvolvedores executam comandos npx milhares de vezes por dia.
A diferença entre a conveniência e a execução arbitrária de código pode ser só um nome de pacote não registrado."
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...