Há poucos dias, confirmou-se que a cadeia de fornecimento aberta de npm sofreu um incidente sério: o popular pacote Axios foi manipulado para distribuir um software malicioso multiplataforma, e o Google afirmou que um grupo norte-coreano conhecido como UNC1069 estaria atrás do ataque. Embora a notícia saltou em vários meios especializados, o que preocupa a comunidade não é apenas que uma livraria tão estendida tenha sido comprometida, mas a sofisticação do procedimento e a capacidade do atacante para operar de forma escalável e sigilosa.
O mecanismo usado pelos atacantes não consistiu em alterar o código fonte de Axios, mas em aproveitar a confiança da cadeia de publicação. Os responsáveis pelo pacote npm do mantenedor foram sequestrados e foram publicadas duas versões manipuladas (1.14.1 e 0.30.4) que adicionaram uma dependência maliciosa chamada "plain-crypto-js". Essa dependência servia de um gancho de instalação (um postinstall definido no arquivopackage.json) para executar código na equipe de quem instalara Axios: npm, por design, corre esses scripts automaticamente após a instalação, o que permitiu uma execução silenciosa do código malicioso sem tocar a API de Axios.

A dependência agiu como uma espécie de veículo para implantar um dropper JavaScript ofuscado, apodado SILKBELL (arquivo denominado "setup.js"), que conta com um servidor remoto e descarrega a próxima etapa segundo o sistema operacional da vítima. No ramo do Windows é entregue uma carga baseada em PowerShell, no macOS instala-se um binário Mach-O escrito em C++, e no Linux é fornecido um backdoor em Python. Após baixar e executar a carga adequada, o dropper realiza uma limpeza: remove rastros e substitui opackage.jsonda dependência maliciosa por um "limpo" sem gancho de instalação, o que dificulta a detecção forense posterior.
A porta traseira identificada nos sistemas foi batizada como WAVESHAPER.V2, uma evolução de uma ferramenta prévia ligada ao mesmo ator. Esta variante amplia funcionalidades e explora um canal de comando e controle com comunicação em JSON; recolhe mais informações do sistema e aceita comandos para parar a sua execução, listar pastas e metadados de arquivos, executar scripts (AppleScript, PowerShell ou shell, de acordo com a plataforma) e até mesmo injetar e executar binários descodificados em memória. O malware realiza pesquisas ao servidor de controle a cada 60 segundos, e compartilha características operacionais e artefatos (como rotas temporárias e cadeias de agente de usuário) que permitiram assinaturas de segurança e ao Google correlacionar com UNC1069.
A atribuição, embora nem sempre definitiva, contou com contribuições importantes: Elastic Security Labs foi quem primeiro detectou similaridades funcionais e Mandiant junto ao Google Threat Intelligence Group forneceram análises técnicas que apoiam a relação entre as amostras novas e campanhas prévias do ator. A história completa está relatada em múltiplas análises técnicas e notícias especializadas que documentam tanto a técnica do pós-install como as cargas específicas implantadas: convém rever fontes de segurança para os indicadores de comprometimento e mais contexto técnico, por exemplo no registro do pacote em npm e em relatórios de especialistas em segurança ( página de Axios no npm, análise de Elastic Security Labs e cobertura em mídia como The Hacker News).
O que podemos aprender com este incidente? Em primeiro lugar, os ataques à cadeia de abastecimento estão a evoluir: não se limitam a um programa oportunista, mas a operações planejadas que combinam comprometimento de contas, cargas pré-posicionadas para múltiplos sistemas e mecanismos para apagar pegadas. Especialistas alertaram que este caso deve ser visto como um padrão operacional que pode ser replicado em outros registros e ecossistemas (PyPI, NuGet, etc.), porque o objetivo é maximizar o alcance ao qual chegam as dependências de desenvolvedores e processos de construção automatizados.
Em termos práticos, as medidas que as organizações e os desenvolvedores devem tomar não são triviais e passam por rever tanto a higiene dos ambientes como as práticas de segurança na publicação e consumo de pacotes. Convém auditar as cadeias de dependência e bloquear versões comprometidas, fixar (pin) versões seguras em ficheiros de bloqueio comopackage-lock.jsonpara prevenir actualizações acidentais e verificar manualmente se existe uma dependência suspeitaplain-crypto-jsemnode_modules. Se a atividade for detectada, é imprescindível terminar os processos maliciosos, isolar as equipes afetadas e rotar credenciais e chaves que podem ser expostas. Além disso, bloquear as conexões ao domínio de comando e controle relatado e seu IP associado ajuda a cortar o canal de comando e controle; ferramentas de análise de tráfego e listas de bloqueio devem ser atualizadas em conformidade.
Para além desta resposta reativa, o ecossistema precisa de medidas preventivas sustentáveis: aplicar autenticação multifator nas contas de manutenção, forçar revisões mais rigorosas das mudanças que afetam dependências, gerar e manter um SBOM (software bill of materials) para conhecer exatamente o que entra nos builds, e limitar o uso de hooks que executem código em etapas de instalação ou construção. Também é prudente assumir que qualquer segredo armazenado no ambiente que publicou ou construiu pacotes comprometidos pode ter ficado comprometido e deve ser quebrado sem dilação.

Este incidente é, além disso, uma chamada de atenção sobre a economia por trás de certos atores: grupos com motivações financeiras preferiram historicamente campanhas contra serviços e plataformas de criptomoedas, e a sofisticação observada (payloads para três sistemas, implantação em curtos intervalos de tempo e mecanismos de autodestruição) sugere uma intenção de operar em grande escala. Por conseguinte, a resposta não deve limitar-se a um adesivo pontual, mas a repensar como as organizações gerem dependências e permissões no seu ciclo de desenvolvimento.
Se você quer aprofundar, veja as análises publicadas por laboratórios de segurança e provedores de inteligência que documentaram as amostras, os domínios e os padrões de comportamento. Consultar fontes confiáveis e atualizadas permitir-lhe-á aplicar os indicadores de compromisso mais recentes e coordenar uma resposta adequada: Elastic Security Labs, Mandiant, ReversingLabs e relatórios de imprensa especializado como The Hacker News São bons pontos de partida para contrastar a informação e aceder a listas de IoCs.
No final, a lição é clara: a confiança numa dependência não é imutável. Adoptar controlos mais rigorosos na cadeia de fornecimento de software, aumentar a vigilância nos processos de publicação e tratar a gestão de segredos como algo crítico são passos imprescindíveis para reduzir o risco de um incidente similar afetar seus projetos ou sua organização.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...