Uma campanha de malware conhecida como GlassWorm está utilizando tokens roubados do GitHub para inserir código malicioso em centenas de repositórios Python. Este ataque, que começou em 8 de março de 2026, visa projetos Python como aplicativos Django, códigos de pesquisa em aprendizado de máquina, dashboards Streamlit e pacotes PyPI, adicionando código ofuscado a arquivos como setup.py, main.py e app.py. A execução do malware ocorre quando usuários executam comandos pip install de repositórios comprometidos.
Os invasores comprometem sistemas de desenvolvedores por meio de extensões maliciosas do VS Code e Cursor, que contêm componentes para roubar segredos, incluindo tokens do GitHub. Com essas credenciais, eles forçam a inserção de código malicioso em repositórios geridos pela conta comprometida, mantendo mensagens de commit originais. O payload codificado em Base64, adicionado ao final dos arquivos Python, verifica se o sistema está configurado para o idioma russo, caso em que não executa. Caso contrário, busca instruções de um campo de memorando de transação associado a uma carteira Solana, baixando cargas adicionais do servidor.
A primeira transação na carteira de comando e controle (C2) data de 27 de novembro de 2025, com 50 transações no total, indicando atualizações regulares do URL do payload. A campanha, chamada ForceMemo, utiliza métodos de entrega e ofuscação de código variados, mas mantém a mesma infraestrutura Solana. Este vetor de entrega é uma evolução da campanha GlassWorm, que agora abrange desde extensões do VS Code até a tomada de contas do GitHub.
Dois pacotes npm, react-native-international-phone-number e react-native-country-select, foram brevemente comprometidos como parte da campanha ForceMemo, com versões maliciosas detectadas em 16 de março de 2026. Essas versões continham um gancho de pré-instalação que executava JavaScript ofuscado, evitando vítimas russas e buscando o URL do payload em uma carteira Solana. O payload é executado inteiramente na memória, sem ser gravado em disco, e um bloqueio de persistência impede reexecuções dentro de 48 horas no mesmo sistema.
Fonte:https://thehackernews.com/2026/03/glassworm-attack-uses-stolen-github.html


