Um pacote legítimo e muito usado no ecossistema Python, PyTorch Lightning, foi manipulado em uma publicação maliciosa em PyPI e entregou um carregador de credenciais dirigido a navegadores, arquivos de ambiente e serviços na nuvem. O código malicioso era ativado ao importar a livraria, levantava um processo em segundo plano que descarregava um ambiente de execução JavaScript (Bun v1.3.13) desde o GitHub e executava um arquivo ofuscado de grande tamanho — identificado pelos fornecedores como uma carga denominada "ShaiWorm" — com capacidades de roubo de segredos e execução remota de comandos.
Os responsáveis pelo projeto detectaram o incidente e publicaram um aviso técnico no seu repositório; a Microsoft Threat Intelligence também informou que Defender bloqueou a rotina em alguns ambientes e alertou os desenvolvedores. A campanha está orientada para extrair .env, tokens do GitHub, chaves/API da AWS/Azure/GCP e dados armazenados no Chrome, Firefox e Brave, além de poder interagir com APIs na nuvem para extrapolar acessos. Para detalhes técnicos e resposta da equipe, consultar o aviso público no GitHub: https://github.com/Lightning-AI/pytorch-lightning/issues/21689 e o relatório da Microsoft: https://x.com/MsftSecIntel/status/2050414202259472521.

Que uma dependência tão difundida tenha sido usada como vetor lembra que a cadeia de fornecimento do software é um dos eslabões mais frágeis em segurança. PyTorch Lightning acumula milhões de downloads mensais, portanto, a janela de exposição para organizações e desenvolvedores individuais pode ser ampla se não estiver a funcionar rapidamente. Em resposta imediata, o pacote voltou a uma versão anterior considerada segura no PyPI, mas a incerteza sobre como o processo de build/release comprometeu-se a assumir que a campanha poderia ter atingido ambientes com importações automáticas ou ambientes CI que instalam dependências sem restrições.
Se importaste a versão comprometida (2.6.3 segundo o aviso) ou executaste “import lightning” nesse período, Você deve assumir compromisso de segredos. A primeira ação imprescindível é a rotação de credenciais: revoga e substitui tokens do GitHub, chaves de API e credenciais de nuvem afetadas, e muda senhas e segredos que residam em arquivos .env utilizados por seus projetos. Também convém auditar o acesso nas contas de nuvem para detectar uso anormal e aplicar medidas como forçar a rotação de chaves e rever logs de autenticação.
Nos sistemas onde o código pôde ser executado, procura indicadores de compromisso: processos “bun” inesperados, arquivos temporários com nomes semelhantes a roteador_runtime.js, ligações a repositórios ou artefatos externos e qualquer execução de comandos remotos registadas pelo seu EDR ou logs. Ferramentas de digitalização de dependências (por exemplo, pip-audit) e soluções de detecção em endpoints podem ajudar a identificar instalações infectadas; a página de estatísticas do pacote mostra a sua grande difusão e serve para priorizar revisões: https://pypistats.org/packages/pytorch-lightning.

Para reduzir o risco futuro, incorpora controlos no seu ciclo de vida de desenvolvimento: usa ambientes virtuais ou contentores com dependências fixadas por hash ou versão e verifica assinaturas quando disponíveis; habilita revisões automáticas de dependências nos seus repositórios (Dependabot ou outras ferramentas) e aplica o princípio de menor privilégio em credenciais da CI/CD e nas permissões de API. Além disso, considera gerar SBOMs (inventários de software) para seus builds e aplicar verificações de integridade antes de implantar artefatos em produção.
Em infraestruturas na nuvem, adotar gestores de segredos (AWS Secrets Manager, Azure Key Vault, Google Secret Manager) e credenciais efímeras reduz o impacto de um roubo pontual. Para organizações com equipamentos de dados e ML, limita o acesso a chaves de notebooks e implantaçãos locais, evita manter secrets em arquivos .env em repositórios ou em ambientes sem controle, e exige autenticação com tokens de curto prazo ou papéis assumindo credenciais em vez de chaves permanentes.
Finalmente, a lição é clara: as dependências de cadeia de abastecimento são objectivos críticos e seu compromisso exige resposta rápida, rotação de segredos e revisão de processos de CI/CD e publicação. Fique atento aos avisos do mantenedor e a atualizações de segurança do ecossistema; a comunidade e as ferramentas de segurança têm de trabalhar juntas para reduzir as janelas de exposição e detectar manipulações antes de serem testadas.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...