Cibersegurança Ameaça

Hackers do grupo Lazarus infectam desenvolvedores com pacotes maliciosos no npm

Hackers norte-coreanos do grupo Lazarus implantaram seis pacotes maliciosos no npm, comprometendo centenas de sistemas e roubando credenciais. Os pacotes fraudulentos foram baixados 330 vezes e ainda estão ativos.

Imagem malware BeaverTail em pacotes npm

Pesquisadores da Socket identificaram uma nova campanha do grupo hacker norte-coreano Lazarus, que introduziu seis pacotes maliciosos no repositório npm. Esses pacotes foram baixados 330 vezes e têm como objetivo roubar credenciais, implantar backdoors e extrair dados de criptomoedas.

Grupo Lazarus usa npm para espalhar malware

fluxo-de-pacotes-maliciosos-pypi-e-npm-roubam-chaves-ssh

Os cibercriminosos exploram registros de software populares, como o npm, para distribuir malware disfarçado de bibliotecas legítimas. Essa estratégia já foi usada pelo Lazarus em ataques ao GitHub e ao Python Package Index (PyPI), resultando em grandes violações de segurança, como o roubo de US$ 1,5 bilhão da exchange Bybit.

Os seis pacotes identificados no npm usam typosquatting para enganar desenvolvedores e induzir instalações acidentais. Confira a lista:

  • is-buffer-validator – Finge ser a biblioteca “is-buffer” para roubar credenciais.
  • yoojae-validator – Coleta dados sensíveis de sistemas infectados.
  • event-handle-package – Introduz um backdoor para acesso remoto.
  • array-empty-validator – Rouba credenciais do sistema e navegador.
  • react-event-dependency – Malware disfarçado de utilitário React.
  • auth-validator – Se apresenta como ferramenta de autenticação, mas rouba credenciais e chaves de API.

Esses pacotes maliciosos contêm códigos capazes de coletar informações do sistema, acessar dados armazenados no navegador (senhas, cookies e histórico) e comprometer carteiras de criptomoedas, incluindo Solana e Exodus.

Malware associado e impacto da ameaça

Além do roubo de dados, os pacotes maliciosos implantam os malwares BeaverTail e InvisibleFerret, previamente utilizados pelo Lazarus em ataques envolvendo falsas ofertas de emprego.

Segundo a Socket, o código malicioso pode:

  • Identificar detalhes do sistema operacional e diretórios;
  • Vasculhar perfis de navegador em busca de credenciais salvas;
  • Roubar arquivos sensíveis, como id.json (Solana) e exodus.wallet (Exodus);
  • Estabelecer comunicação com servidores externos para envio de dados roubados.

Como os desenvolvedores podem se proteger

Os pacotes Lazarus ainda estão disponíveis no npm e GitHub, representando um risco contínuo. Para mitigar essa ameaça, desenvolvedores devem:

  • Verificar a autenticidade dos pacotes antes da instalação;
  • Monitorar regularmente bibliotecas usadas em seus projetos;
  • Analisar o código-fonte para identificar trechos suspeitos, como ofuscação e chamadas externas desconhecidas.

A segurança no desenvolvimento depende da atenção contínua às ameaças emergentes. Mantenha-se atualizado e adote boas práticas para proteger seus projetos contra ataques cibernéticos.