Pacotes maliciosos em Rust roubam segredos de ambientes de desenvolvimento

CONTEÚDOS

Pesquisadores de segurança cibernética identificaram cinco pacotes maliciosos em Rust que se disfarçam de utilitários relacionados ao tempo para enviar dados de arquivos .env a agentes maliciosos. Os pacotes, publicados no crates.io, incluem “chrono_anchor”, “dnp3times”, “time_calibrator”, “time_calibrators” e “time-sync”. Esses pacotes foram lançados entre o final de fevereiro e início de março de 2026, e utilizam um domínio semelhante, “timeapis[.]io”, para armazenar os dados roubados. Segundo o pesquisador Kirill Boychenko, esses pacotes, apesar de parecerem utilitários de tempo, têm como objetivo principal o roubo de credenciais e segredos, especialmente de arquivos .env.

Os pacotes maliciosos foram projetados para coletar dados sensíveis de ambientes de desenvolvedores e enviá-los para infraestruturas controladas por atacantes. Enquanto quatro dos pacotes têm funcionalidades simples de exfiltração, o “chrono_anchor” utiliza técnicas de ofuscação para evitar detecção. Esses pacotes foram promovidos como uma forma de calibrar o tempo local sem depender do Protocolo de Tempo de Rede (NTP). O “chrono_anchor” esconde sua lógica de exfiltração em um arquivo chamado “guard.rs”, ativado por uma função auxiliar “optional sync”, para não levantar suspeitas.

Além disso, foi descoberta uma campanha automatizada que explora pipelines CI/CD em repositórios de código aberto, utilizando um bot de inteligência artificial chamado “hackerbot-claw”. Este bot escaneia repositórios públicos em busca de workflows do GitHub Actions mal configurados para roubar segredos de desenvolvedores. Entre 21 e 28 de fevereiro de 2026, o bot atacou sete repositórios, incluindo os da Microsoft, Datadog e Aqua Security. O ataque envolve escanear repositórios, forkar o repositório alvo, preparar um payload malicioso e abrir um pull request com uma mudança trivial, enquanto esconde o payload principal no nome do branch ou arquivo.

Após a descoberta, os pacotes foram removidos do crates.io, e os usuários que os baixaram são aconselhados a rotacionar chaves e tokens, auditar trabalhos CI/CD e limitar o acesso à rede. Em resposta ao ataque do bot de IA, a Aqua Security removeu os artefatos comprometidos e revogou o token usado para publicá-los. A falha foi registrada sob o identificador CVE-2026-28353. Para que um sistema seja afetado, é necessário que as versões 1.8.12 ou 1.8.13 do Trivy tenham sido instaladas, juntamente com um dos CLIs de IA visados, e que o GitHub CLI estivesse instalado e autenticado.

Fonte:https://thehackernews.com/2026/03/five-malicious-rust-crates-and-ai-bot.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar