Em questão de dias, foi desencadeada uma onda de aproveitamentos sobre uma vulnerabilidade crítica em Marimo, um ambiente interativo em Python orientado para notebooks reagentes, e os atacantes não se andaram com rodeos: usaram essa falha para distribuir uma nova variante do malware conhecido como NKAbuse alojada em Hugging Face Spaces. O preocupante não é apenas a existência da falha, mas a rapidez com que se explodiu após a publicação dos detalhes técnicos, segundo o seguimento feito pela assinatura de segurança na nuvem Sysdig.
A falha identificada como CVE-2026-39987 permite execução remota de código em instâncias vulneráveis de Marimo. Sysdig documentou tentativas de exploração iniciadas menos de dez horas após a divulgação técnica, e desde então observou campanhas que evoluíram tanto em volume quanto em técnicas. Uma das táticas mais marcantes foi o uso de Hugging Face Spaces, a plataforma comunitária para implantar demonstrações e ferramentas de IA desde repositórios Git, como vetor para servir cargas maliciosas de um domínio legítimo e com reputação limpa. Você pode ampliar a leitura do seguimento do Sysdig no seu relatório técnico aqui.

Nos incidentes observados, o ator malicioso publicou um Space com um nome que imita ferramentas legítimas ("vsccode-modetx", um claro typosquat de VS Code), onde alojou um programa instalador e um binário chamado "kagent", que pretende parecer-se a agentes legítimos de orquestração tipo Kubernetes. Depois de explorar a execução remota em Marimo, o atacante convocou um curl para esse Space e executou o instalador. O uso de um endpoint legítimo como Hugging Face dificulta a detecção porque o tráfego se dirige a um domínio com boa reputação e certificado HTTPS válido, o que evita disparar muitos alertas automáticos de segurança.
O instalador descarregava o binário, o encriptou localmente e configurava mecanismos de persistência comuns em Linux e macOS, como unidades de systemd, tarefas programadas com cron ou agentes de início no macOS. As análises de Sysdig mostram que a amostra de malware é uma variante não documentada até agora de NKAbuse, uma família que se tornou conhecida por aproveitar a rede descentralizada NKN para trocar dados entre nós. Pesquisas anteriores, entre elas as da Kaspersky, haviam descrito como NKAbuse usava NKN e técnicas de traversal para suas comunicações; o relatório de Sysdig indica que a nova versão atua mais bem como um troianos de acesso remoto, capaz de executar comandos shell na máquina comprometida e devolver resultados ao operador usando padrões que incluem referências ao protocolo de cliente NKN e componentes como WebRTC/ICE/STUN para a traversia NAT. Você pode encontrar materiais sobre o NKAbuse nos arquivos da comunidade Kaspersky Securelist e ampliar o contexto da técnica observada com o relatório Sysdig acima mencionado.
A exploração não foi limitada à distribuição deste binário. Sysdig também documentou diferentes operadores que tiraram partido da mesma falha para tarefas clássicas de compromisso: tentativas de shells reversos através de múltiplos portos, roubo de credenciais de arquivos de ambiente (.env), conexão lateral para bases de dados PostgreSQL para enumerar esquemas e tabelas, e ataques sobre Redis onde se extraiam tokens de sessão e caches da aplicação. Esses comportamentos mostram que os atacantes usam o acesso conseguido de muitas maneiras, desde a fraude e espionagem até a construção de redes mais amplas de bots ou a manutenção de portas traseiras persistentes.
Se você gerencia ambientes que usam Marimo, a recomendação operacional é clara e urgente: atualiza a versão 0.23.0 ou superior o mais rapidamente possível. A atualização é a medida mais eficaz para fechar a porta a esta técnica de exploração. Quando a atualização não for viável imediatamente, bloquear o acesso externo ao endpoint /terminal/ws através de regras de firewall ou desativá-lo completamente pode reduzir consideravelmente o risco de execução remota. Além disso, convém levantar controles de saída (egress) que detectem choques atípicas através de curl ou wget para domínios de terceiros e revisar sistemas em busca de artefatos característicos: binários com nomes suspeitos, unidades de serviço novas, entradas em cron ou LaunchAgents e tráfego incomum associado à WebRTC/STUN. Para mais detalhes sobre Hugging Face Spaces e seu modelo de implantação, a documentação oficial é um bom ponto de partida: documentação do Hugging Face Spaces.

No plano estratégico, este episódio volta a deixar em evidência duas lições que já deveríamos ter interiorizadas: por um lado, a rapidez com que se exploram vulnerabilidades críticas após a sua divulgação; por outro, a vantagem que os atacantes obtêm ao usar infraestruturas legítimas para alojar suas ferramentas, o que complica a detecção baseada apenas em reputação de domínios. A combinação de adesivo ágil, restrições de rede saliente e detecção de comportamentos suspeitos é a defesa mais razoável frente a este tipo de operações.
Para quem precisa de referências formais sobre a vulnerabilidade em si, a entrada correspondente na base de dados CVE oferece o identificador público e a rastreabilidade do erro: CVE-2026-39987. E se você quiser rever o seguimento e os indicadores técnicos que os pesquisadores publicaram que monitoraram essas campanhas, o relatório de Sysdig é a fonte mais detalhada por agora: Relatório Sysdig.
Se você é responsável pela segurança ou administração de sistemas, atua hoje: prioriza a atualização, audita os endpoints expostos, bloqueia rotas de descarga não confiáveis e busca sinais de persistência e comunicação anómala. Se a sua organização usa espaços de demonstração ou implantação de repositórios públicos, verifique a política de conteúdos permitidos e aplique controles de acesso e egress rigorosos. Num ecossistema onde a IA e as plataformas colaborativas se integram cada vez mais rápido, a segurança não pode ficar para trás.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...