Alerta de segurança: malware ativado ao importar Lightning 2.6.2 e 2.6.3 rouba credenciais e se replica em npm e repositórios

Publicada 4 min de lectura 108 leituras

Uma nova entrega do problema persistente das cadeias de fornecimento de software acaba de bater no ecossistema Python: as versões 2.6.2 e 2.6.3 do pacote Lightning, publicadas em 30 de abril de 2026, foram liberadas com código malicioso projetado para roubar credenciais e propagar-se de ambientes de desenvolvimento até repositórios remotos. O projeto foi posto em quarentena no índice oficial de pacotes, mas o vetor e a sofisticação do ataque exigem uma resposta rápida e coordenada por equipes de desenvolvimento, gestores de infra-estruturas e responsáveis pela segurança.

Do ponto de vista técnico, o pacote comprometido ocultava uma pasta chamada _runtime que continha um download e uma carga útil JavaScript ofuscada. O texto de execução é automaticamente activado ao importar o módulo, sem acções adicionais por parte do desenvolvedor. Um programa Python denominado start.py Baixe o runtime Bun e faz correr um payload ofuscado de grande tamanho ("router_runtime.js") cujo objetivo principal é a coleta massiva de credenciais. Entre as credenciais procuradas, os tokens do GitHub são validados contra o endpoint da API antes de usá-los para injetar um payload de comportamento verme em múltiplos ramos de repositórios com permissões de escrita, criando ou descrevendo arquivos e usando uma identidade codificada para aparentar ser outra organização. Por sua vez, o malware implementa um vetor de propagação npm que altera pacotes locais -modificando o postinstall em package.json, aumentando versões de adesivo e reapackando os .tgz - de modo que um desenvolvedor que publique sem verificar pode distribuir o malware para a cadeia de fornecimento de npm.

Alerta de segurança: malware ativado ao importar Lightning 2.6.2 e 2.6.3 rouba credenciais e se replica em npm e repositórios
Imagem gerada com IA.

As implicações são graves: um ataque que combina execução automática ao importar, roubo de tokens e capacidades de reposição em massa pode comprometer tanto ambientes locais como pipelines CI/CD e downstream users. Se um token com permissões amplas é roubado, o atacante não só extrai dados, mas pode introduzir código malicioso diretamente em múltiplos repositórios, escalando o dano de forma exponencial. Além disso, a mistura de vetores Python e npm evidencia como os atacantes buscam pontos de apoio na redegem multinível de dependências modernas.

Acções imediatas recomendadas: bloquear e remover as versões 2.6.2 e 2.6.3 de todos os sistemas afectados e, se necessário, degradar a última versão conhecida limpa (2.6.1). Rodar e revogar imediatamente todos os tokens e credenciais que puderam residir nas máquinas comprometidas, incluindo tokens pessoais e de serviço, chaves SSH e segredos de CI. Rever o histórico de commits em repositórios que usam esses tokens procurando commits e arquivos inesperados (autoria falsa, novos arquivos ou sobrescritos sem pré-aviso) e restaurar desde cópias de segurança ou estado conhecido bom se for detectado manipulação. Para a detecção local, procure artefatos como diretórios ocultos tipo _runtime, scripts start.py, presença do runtime Bun e arquivos de payload ofuscado (por exemplo roteador_runtime.js) e modificações recentes em package.json com hooks postinstall; remover pacotes afetados e reinstalá-los a partir de fontes verificadas é imprescindível.

Alerta de segurança: malware ativado ao importar Lightning 2.6.2 e 2.6.3 rouba credenciais e se replica em npm e repositórios
Imagem gerada com IA.

Medidas preventivas a médio e longo prazo: aplicar políticas de mínimos privilégios em Tokens (usar tokens de repositório ou tokens com permissões finas em vez de tokens com alcance global), activar autenticação multifator e proteger as contas mantenedoras de pacotes com 2FA obrigatória, usar lockfiles e hashes verificados para dependências (pip hash, lockfiles de poetry/pipenv), revisar e restringir a capacidade de publicação na CI, e adotar práticas recomendadas pela comunidade para a segurança da cadeia de fornecimento como SLSA e as guias do OpenSSF. Automatizar a digitalização de segredos em repositórios e artifacts, verificar a integridade de pacotes baixados e limitar a exposição de credenciais em ambientes locais reduzirá a janela de exploração em futuros incidentes.

É importante seguir fontes oficiais e atualizações dos mantenedores enquanto continuar a investigação: o projeto afetado compartilha informações públicas no seu repositório e no PyPI, e organismos e assinaturas de segurança estão publicando indicadores de compromisso e análises técnicas detalhadas que convém seguir para uma resposta eficaz. Veja a página do projeto no PyPI https://pypi.org/project/lightning/ e o repositório oficial no GitHub https://github.com/Lightning-AI/lightning para avisos e atualizações, e repase as recomendações gerais de segurança da cadeia de fornecimento em iniciativas como OpenSSF https://openssf.org/.

Em resumo: a lição é repetida — auditorias periódicas, leiast privilege, rotação de credenciais e validação de artefatos São imprescindíveis – e a rápida detecção e revogação de recursos comprometidos é a diferença entre um incidente contido e uma brecha extensiva em múltiplos projetos e ecossistemas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.