Wing FTP Server: CISA alerta para falha explorada e recomenda atualização imediata

CONTEÚDOS

Uma campanha de malware conhecida como GlassWorm está utilizando tokens roubados do GitHub para inserir código malicioso em centenas de repositórios Python. Este ataque, que começou em 8 de março de 2026, visa projetos Python como aplicativos Django, códigos de pesquisa em aprendizado de máquina, dashboards Streamlit e pacotes PyPI, adicionando código ofuscado a arquivos como setup.py, main.py e app.py. A execução do malware ocorre quando usuários executam comandos pip install de repositórios comprometidos.

Os invasores comprometem sistemas de desenvolvedores por meio de extensões maliciosas do VS Code e Cursor, que contêm componentes para roubar segredos, incluindo tokens do GitHub. Com essas credenciais, eles forçam a inserção de código malicioso em repositórios geridos pela conta comprometida, mantendo mensagens de commit originais. O payload codificado em Base64, adicionado ao final dos arquivos Python, verifica se o sistema está configurado para o idioma russo, caso em que não executa. Caso contrário, busca instruções de um campo de memorando de transação associado a uma carteira Solana, baixando cargas adicionais do servidor.

A primeira transação na carteira de comando e controle (C2) data de 27 de novembro de 2025, com 50 transações no total, indicando atualizações regulares do URL do payload. A campanha, chamada ForceMemo, utiliza métodos de entrega e ofuscação de código variados, mas mantém a mesma infraestrutura Solana. Este vetor de entrega é uma evolução da campanha GlassWorm, que agora abrange desde extensões do VS Code até a tomada de contas do GitHub.

Dois pacotes npm, react-native-international-phone-number e react-native-country-select, foram brevemente comprometidos como parte da campanha ForceMemo, com versões maliciosas detectadas em 16 de março de 2026. Essas versões continham um gancho de pré-instalação que executava JavaScript ofuscado, evitando vítimas russas e buscando o URL do payload em uma carteira Solana. O payload é executado inteiramente na memória, sem ser gravado em disco, e um bloqueio de persistência impede reexecuções dentro de 48 horas no mesmo sistema.

Fonte:https://thehackernews.com/2026/03/glassworm-attack-uses-stolen-github.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar