Uma nova entrega do problema persistente das cadeias de fornecimento de software acaba de bater no ecossistema Python: as versões 2.6.2 e 2.6.3 do pacote Lightning, publicadas em 30 de abril de 2026, foram liberadas com código malicioso projetado para roubar credenciais e propagar-se de ambientes de desenvolvimento até repositórios remotos. O projeto foi posto em quarentena no índice oficial de pacotes, mas o vetor e a sofisticação do ataque exigem uma resposta rápida e coordenada por equipes de desenvolvimento, gestores de infra-estruturas e responsáveis pela segurança.
Do ponto de vista técnico, o pacote comprometido ocultava uma pasta chamada _runtime que continha um download e uma carga útil JavaScript ofuscada. O texto de execução é automaticamente activado ao importar o módulo, sem acções adicionais por parte do desenvolvedor. Um programa Python denominado start.py Baixe o runtime Bun e faz correr um payload ofuscado de grande tamanho ("router_runtime.js") cujo objetivo principal é a coleta massiva de credenciais. Entre as credenciais procuradas, os tokens do GitHub são validados contra o endpoint da API antes de usá-los para injetar um payload de comportamento verme em múltiplos ramos de repositórios com permissões de escrita, criando ou descrevendo arquivos e usando uma identidade codificada para aparentar ser outra organização. Por sua vez, o malware implementa um vetor de propagação npm que altera pacotes locais -modificando o postinstall em package.json, aumentando versões de adesivo e reapackando os .tgz - de modo que um desenvolvedor que publique sem verificar pode distribuir o malware para a cadeia de fornecimento de npm.

As implicações são graves: um ataque que combina execução automática ao importar, roubo de tokens e capacidades de reposição em massa pode comprometer tanto ambientes locais como pipelines CI/CD e downstream users. Se um token com permissões amplas é roubado, o atacante não só extrai dados, mas pode introduzir código malicioso diretamente em múltiplos repositórios, escalando o dano de forma exponencial. Além disso, a mistura de vetores Python e npm evidencia como os atacantes buscam pontos de apoio na redegem multinível de dependências modernas.
Acções imediatas recomendadas: bloquear e remover as versões 2.6.2 e 2.6.3 de todos os sistemas afectados e, se necessário, degradar a última versão conhecida limpa (2.6.1). Rodar e revogar imediatamente todos os tokens e credenciais que puderam residir nas máquinas comprometidas, incluindo tokens pessoais e de serviço, chaves SSH e segredos de CI. Rever o histórico de commits em repositórios que usam esses tokens procurando commits e arquivos inesperados (autoria falsa, novos arquivos ou sobrescritos sem pré-aviso) e restaurar desde cópias de segurança ou estado conhecido bom se for detectado manipulação. Para a detecção local, procure artefatos como diretórios ocultos tipo _runtime, scripts start.py, presença do runtime Bun e arquivos de payload ofuscado (por exemplo roteador_runtime.js) e modificações recentes em package.json com hooks postinstall; remover pacotes afetados e reinstalá-los a partir de fontes verificadas é imprescindível.

Medidas preventivas a médio e longo prazo: aplicar políticas de mínimos privilégios em Tokens (usar tokens de repositório ou tokens com permissões finas em vez de tokens com alcance global), activar autenticação multifator e proteger as contas mantenedoras de pacotes com 2FA obrigatória, usar lockfiles e hashes verificados para dependências (pip hash, lockfiles de poetry/pipenv), revisar e restringir a capacidade de publicação na CI, e adotar práticas recomendadas pela comunidade para a segurança da cadeia de fornecimento como SLSA e as guias do OpenSSF. Automatizar a digitalização de segredos em repositórios e artifacts, verificar a integridade de pacotes baixados e limitar a exposição de credenciais em ambientes locais reduzirá a janela de exploração em futuros incidentes.
É importante seguir fontes oficiais e atualizações dos mantenedores enquanto continuar a investigação: o projeto afetado compartilha informações públicas no seu repositório e no PyPI, e organismos e assinaturas de segurança estão publicando indicadores de compromisso e análises técnicas detalhadas que convém seguir para uma resposta eficaz. Veja a página do projeto no PyPI https://pypi.org/project/lightning/ e o repositório oficial no GitHub https://github.com/Lightning-AI/lightning para avisos e atualizações, e repase as recomendações gerais de segurança da cadeia de fornecimento em iniciativas como OpenSSF https://openssf.org/.
Em resumo: a lição é repetida — auditorias periódicas, leiast privilege, rotação de credenciais e validação de artefatos São imprescindíveis – e a rápida detecção e revogação de recursos comprometidos é a diferença entre um incidente contido e uma brecha extensiva em múltiplos projetos e ecossistemas.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...