Vulnerabilidade no Wing FTP é explorada ativamente e CISA recomenda atualização

CONTEÚDOS

Uma campanha de malware conhecida como GlassWorm está utilizando tokens roubados do GitHub para inserir códigos maliciosos em centenas de repositórios Python. O ataque, que afeta projetos como aplicativos Django, códigos de pesquisa em aprendizado de máquina e pacotes PyPI, adiciona códigos ofuscados a arquivos como setup.py, main.py e app.py. Qualquer pessoa que execute o comando pip install de um repositório comprometido ou clone e execute o código, ativará o malware.

De acordo com a StepSecurity, as primeiras injeções ocorreram em 8 de março de 2026. Os invasores acessam contas de desenvolvedores, rebaseiam os commits legítimos mais recentes no branch padrão dos repositórios alvo com código malicioso e forçam a atualização das alterações, mantendo a mensagem original do commit, autor e data do autor. Este novo desdobramento da campanha GlassWorm foi apelidado de ForceMemo.

O ataque segue quatro etapas principais: comprometer sistemas de desenvolvedores com o malware GlassWorm por meio de extensões maliciosas do VS Code e Cursor; usar credenciais roubadas para forçar a inserção de alterações maliciosas em cada repositório gerenciado pela conta do GitHub comprometida; anexar um payload codificado em Base64 ao final do arquivo Python; e, em seguida, baixar payloads adicionais de um servidor, incluindo JavaScript criptografado projetado para roubar criptomoedas e dados.

A infraestrutura do ataque utiliza uma carteira Solana para extrair o URL do payload. A primeira transação na carteira C2 data de 27 de novembro de 2025, indicando que a preparação para o ataque começou meses antes das injeções nos repositórios do GitHub. A atividade foi identificada como parte da campanha ForceMemo, com versões maliciosas de pacotes npm sendo brevemente comprometidas para incluir JavaScript ofuscado que inicia ações específicas.

O ataque GlassWorm destaca a vulnerabilidade das cadeias de suprimento de software e a necessidade de medidas de segurança robustas para proteger repositórios de código. A StepSecurity enfatiza que essa técnica de injeção reescreve o histórico do git, preservando a mensagem original do commit e o autor, sem deixar rastros visíveis na interface do GitHub.

Fonte:https://thehackernews.com/2026/03/glassworm-attack-uses-stolen-github.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar