Nos últimos meses, cresceu uma campanha de ameaças cibernéticas que combina engenharia social muito polida com técnicas técnicas pouco convencionais para desenvolvedores: a entrega de malware através de projetos maliciosos de malware Visual Studio Code. Pesquisas recentes apontam para um cluster norte-coreano conhecido como Contagious Interview ou WaterPlum, que está ligando uma família de malware batizada como StoatWaffle a esta tática dirigida contra profissionais do ecossistema de software aberto e, em especial, do setor cripto e Web3.
O vetor de ataque explora um ficheiro legítimo em projectos VS Code: tasks.json. Ao configurar uma tarefa com a opção runOn: folderOpen, é possível provocar que o código remoto seja executado automaticamente quando um programador abre a pasta do projecto no seu editor. De acordo com a análise da NTT Security, os atacantes usaram essa característica para iniciar uma cadeia de downloads de serviços em nuvem, de forma que a execução ocorre sem mais interação do que abrir o workspace em VS Code — um gesto que muitos consideram inocuo em seu fluxo de trabalho diário ( Relatório do NTT Security).

A cadeia de infecção de StoatWaffle é deliberadamente resiliente. O primeiro binário a ser baixado verifica se existe Node.js na máquina vítima; se não estiver presente, instala- o diretamente da web oficial e executa um download que consulta periodicamente um servidor externo para obter a próxima etapa. Essa segunda etapa atua de forma idêntica: atinge outro endpoint, recebe código JavaScript e executa-o com Node.js, criando um tubo de download e execução que pode ser mantido e atualizado a partir da infraestrutura do atacante.
Este design modular permite aos operadores escolher entre diferentes capacidades em função do objetivo. As análises mostram que StoatWaffle exibe, por um lado, um stealer que extrai credenciais e dados de extensões de navegadores baseados em Chromium e Firefox, e que no macOS alcança mesmo a base de dados do iCloud Keychain. Por outro lado, o pacote pode instalar um RAT(trojano de acesso remoto) que se comunica com servidores de comando e controlo para executar comandos que vão desde listar e enviar ficheiros até executar comandos de shell ou código Node.js fornecidos pelos atacantes.
A escolha de Node.js como ambiente de execução não é casual: oferece portabilidade entre sistemas e conforto de executar scripts complexos com poucas mudanças, o que facilita que o malware seja multiplataforma e evolucione com rapidez. Além disso, os atacantes foram refinando sua logística: as primeiras campanhas usavam domínios em serviços como Vercel para alojar os descarregadores, enquanto variantes mais recentes passaram a programas hospedados em programas hospedados. GitHub Gist, aproveitando a confiança gerada pelos repositórios públicos e a facilidade para integrar conteúdo em projetos legítimos no GitHub.
Este desenvolvimento não ocorre no vazio. A WaterPlum faz parte de uma série mais ampla de operações direcionadas à cadeia de fornecimento de código aberto. Foram detectados pacotes maliciosos que servem como distribuidores de malware como PylangGhost ( Análise do KM Security), e campanhas como PolinRider que inseriram JavaScript ofuscado em centenas de repositórios públicos, alterando projetos para colocar cargas como BeaverTail, um conhecido loader/stealer relacionado com a mesma família de atacantes ( Estudo sobre PolinRider).
A Microsoft tem documentado como os autores de Contagious Interview conseguem a primeira porta de entrada mediante processos de recrutamento falsos que simulam entrevistas técnicas reais. Com um roteiro convincente, os candidatos recebem exercícios e comandos supostamente necessários para a avaliação, e terminam executando instruções que comprometem suas máquinas. Em muitos casos, os objetivos não são desenvolvedores junhor, mas fundadores, CTOs e altos engenheiros do mundo criptográfico, profissionais cujo acesso valioso pode permitir o roubo de chaves e a exfiltração de ativos digitais ( análise da Microsoft).
As famílias de malware que aparecem nessas invasões mostram um ecossistema ativo e multifacetado: desde OtterCookie, projetado para exfiltrar grandes quantidades de informação, a InvisibleFerret, um backdoor em Python, e FlexibleFerret (também chamado WeaselStore) que existe em variantes Go e Python sob nomes como GolangGhost e PylangGhost. Em alguns casos, um primeiro acesso com OtterCookie acaba servindo para baixar segundas etapas como InvisibleFerret. Os pesquisadores também documentaram intrusões onde repositórios reconhecidos foram manipulados mediante contas comprometidas para distribuir payloads criptografados incluídos em transações de blockchain, uma técnica usada para camuflar a carga útil e dificultar sua detecção ( compromisso em Neutralinojs).
Diante deste modus operandi, a comunidade de software respondeu com atualizações no próprio Visual Studio Code. A Microsoft introduziu na versão 1.109 uma opção global que desactiva por defeito a execução automática de tarefas — task.allowAutomaticTasks — evitou que repositórios maliciosos sobreescrevessem essa preferência a nível de workspace. As versões posteriores adicionaram avisos secundários quando se detecta uma tarefa autoejecutável em um espaço de trabalho recém aberto, medidas que buscam devolver o controle ao usuário e reduzir o risco de execuções silenciosas ( notas da versão 1.109, versão 1.110).
Além de VS Code, os adversários exploraram a própria dinâmica de confiança entre recrutador e candidato para convencer os objetivos de executar comandos em seu terminal por páginas falsas que imitam CAPTCHAs ou links para videochamadas. Pesquisadores do MacPaw descrevem campanhas que usam este padrão para injetar comandos na área de transferência e conseguir sua execução, com payloads adaptados tanto ao macOS como ao Windows ( Análise de Moonlock Lab).
O fenômeno não é apenas técnico: também tem arestas legais e humanas. Recentes acórdãos nos Estados Unidos aplicaram indivíduos envolvidos em esquemas de contratação fraudulenta que facilitaram a participação de trabalhadores norte-coreanos em operações de software malicioso e fraude, salientando como redes de recrutamento e fraude servem de ponte entre as capacidades técnicas e os objetivos geopolíticos dos estados envolvidos ( comunicado do Departamento de Justiça).
Pesquisas conjuntas de assinaturas de segurança têm mapeado a infraestrutura e o playbook destas operações, destacando que os chamados “trabalhadores de TI” na rede norte-coreana passam por processos seletivos e formam uma estrutura organizada que persegue objetivos como geração de renda, roubo de propriedade intelectual, extorsão e suporte a outros agrupamentos estatais ( trabalho de pesquisa de Kudelski).

Para aqueles que desenvolvem ou colaboram em projetos de código aberto, a lição é clara: a confiança por defeito é um vetor de risco quando convém aos atacantes. Manter ferramentas atualizadas, rever cuidadosamente qualquer instrução ou programa solicitado em processos de avaliação técnica, e desativar a execução automática de tarefas são passos práticos que podem interromper essas cadeias. As empresas devem combinar controlos técnicos com formação específica para pessoal-chave, pois são os elevados perfis que são normalmente os objectivos mais lucrativos nestas campanhas.
O padrão revela, além disso, uma inclinação estratégica: os atacantes preferem aproveitar mecanismos de desenvolvimento legítimos (repositorios, gestores de pacotes, ferramentas de avaliação) porque diminuem a suspeita e aumentam a taxa de sucesso. Entretanto, a colaboração entre equipes de segurança, plataformas de código aberto e provedores de ferramentas de desenvolvimento será essencial para que essas práticas maliciosas não se normalizem. Os relatórios públicos e as actualizações dos fornecedores — da NTT e da Microsoft a equipamentos independentes que analisam pacotes npm e repositórios comprometidos — permitem rastrear a evolução destas ameaças e aplicar contramedidas informadas ( NTT Security, Microsoft, Abstract Security, Kudelski).
Em síntese, StoatWaffle e campanhas associadas são um lembrete de que o software aberto e as ferramentas que aceleram o desenvolvimento também podem ser usadas como vetores de ataque nas mãos de adversários sofisticados. A resposta deve combinar mudanças de configuração sensatas, vigilância proativa sobre supply chain e mentalidade de segurança que questionam até mesmo o aparentemente familiar nos processos de contratação e colaboração técnica.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...