Trend Micro tem detalhado um implante para Linux que aponta especificamente para ambientes de desenvolvimento e operações, batizado como Quasar Linux RAT (QLNX); seu design combina roubo sistemático de credenciais com técnicas de ocultação avançadas, o que o torna uma ameaça especialmente perigosa para a cadeia de fornecimento do software.
Ao contrário de muitas peças de malware geral, QLNX se concentra em extrair segredos que costumam residir em máquinas de desenvolvedores e pipelines: tokens de NPM e PyPI, credenciais de Git e cloud, arquivos .env e configurações de Kubernetes e Docker, entre outros. A obtenção de qualquer um desses elementos permite a um atacante publicar pacotes maliciosos, tomar controle de infraestrutura na nuvem ou mover-se lateralmente através de CI/CD, com potencial para causar um “efeito dominó” em projetos e dependências.

O que torna particularmente inquietante a QLNX é sua combinação de técnicas: execução fileless desde memória, camuflagem como fios de kernel (por exemplo kworker), e uma arquitetura de persistência redundante (systemd, crontab, modificações em .bashrc e outras). Além disso, emprega dois níveis de rootkit — um rootkit em espaço de usuário por LD_PRELOAD e um componente no kernel que usa eBPF para ocultar processos, arquivos e portos — e um backdoor que intercepta credenciais em processos de autenticação PAM. Essa mistura permite permanecer silenciosa durante longos períodos e capturar credenciais em claro justo quando o usuário se autentica.
Do ponto de vista operacional, o QLNX suporta dezenas de comandos remotos para gerenciar arquivos, injetar código, tomar ecrãs, registrar teclas e estabelecer túneis TCP/SOCKS, tornando-o uma ferramenta completa para controle remoto e exfiltração. Também pode carregar módulos em cada processo dinamicamente ligado para capturar tokens, mantendo comunicação persistente com sua infraestrutura de comando e controle por TCP, HTTPS e HTTP.
As implicações para desenvolvedores, mantenedores de pacotes e equipamentos de segurança são claras: uma máquina comprometida não só coloca em risco o código local, mas pode contaminar repositórios públicos e pipelines automatizados. Um atacante com permissões de publicação em NPM ou PyPI pode introduzir versões maliciosas que se propagam a muitos projetos e usuários.
Para mitigar o risco imediato, é imprescindível proteger os segredos e assumir que qualquer estação de trabalho pode ser objetivo. Entre as medidas práticas estão rotar e revogar tokens potencialmente expostos, mover credenciais a vaults gerenciados (secret managers) com acesso temporário e limitado, e substituir tokens de longa duração por mecanismos de identidade federada para CI (por exemplo OIDC) que evitam armazenar segredos em arquivos locais.
Do ponto de vista de detecção e resposta, convém rever artefatos e comportamentos que QLNX abusa: verificar variáveis LD_PRELOAD e módulos PAM suspeitos, auditar entradas incomuns em systemd e cron, verificar a presença de fios/processos que imitam o kernel, e monitorar uso de eBPF ou mapas BPF que não sejam justificados por ferramentas legítimas. Soluções EDR modernas e monitoramento de integridade podem ajudar, mas também é necessário isolar agentes build e usar ambientes efêmeros para minimizar a possibilidade de persistência e roubo de credenciais.

A estratégia a médio prazo deve centrar-se na redução da exposição da cadeia de abastecimento: exigir a assinatura de pacotes, activar processos de revisão de dependências, implementar builds reprodutíveis e aplicar controlos de acesso mínimos nas pipelines. Para organizações críticas, a resposta a um incidente deste tipo pode exigir refazer agentes de build e estações comprometidas desde meios confiáveis, e realizar uma pesquisa forense que inclua captura de memória para detectar execuções fileless.
QLNX mostra duas tendências que devemos abordar com prioridade: por um lado, a exploração de credenciais armazenadas em ambientes de desenvolvimento; por outro, o uso de tecnologias legítimas (LD_PRELOAD, eBPF, PAM) como vetores de ocultação. Para aprofundar a forma como funciona eBPF e porque o seu abuso complica a detecção, você pode consultar a documentação e recursos em ebpf.io. Para entender as técnicas de roubo de credenciais e os padrões de ataque que os equipamentos defensores devem monitorar, a matriz ATT&CK do MITRE é um recurso útil: https://attack.mitre.org/techniques/T1552/.
Em resumo, QLNX não é apenas outro malware para Linux: é um lembrete de que os desenvolvedores e suas máquinas fazem parte do perímetro de segurança. A combinação de controles técnicos, boas práticas em gestão de segredos e processos de hardening em CI/CD é a única forma realista de limitar o alcance de ameaças que buscam precisamente nossos tokens e pipelines para se espalhar.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...