StoatWaffle e a ameaça em VS Code: abrir um projeto poderia ativar malware da cadeia de fornecimento

Publicada 7 min de lectura 126 leituras

Nos últimos meses, cresceu uma campanha de ameaças cibernéticas que combina engenharia social muito polida com técnicas técnicas pouco convencionais para desenvolvedores: a entrega de malware através de projetos maliciosos de malware Visual Studio Code. Pesquisas recentes apontam para um cluster norte-coreano conhecido como Contagious Interview ou WaterPlum, que está ligando uma família de malware batizada como StoatWaffle a esta tática dirigida contra profissionais do ecossistema de software aberto e, em especial, do setor cripto e Web3.

O vetor de ataque explora um ficheiro legítimo em projectos VS Code: tasks.json. Ao configurar uma tarefa com a opção runOn: folderOpen, é possível provocar que o código remoto seja executado automaticamente quando um programador abre a pasta do projecto no seu editor. De acordo com a análise da NTT Security, os atacantes usaram essa característica para iniciar uma cadeia de downloads de serviços em nuvem, de forma que a execução ocorre sem mais interação do que abrir o workspace em VS Code — um gesto que muitos consideram inocuo em seu fluxo de trabalho diário ( Relatório do NTT Security).

StoatWaffle e a ameaça em VS Code: abrir um projeto poderia ativar malware da cadeia de fornecimento
Imagem gerada com IA.

A cadeia de infecção de StoatWaffle é deliberadamente resiliente. O primeiro binário a ser baixado verifica se existe Node.js na máquina vítima; se não estiver presente, instala- o diretamente da web oficial e executa um download que consulta periodicamente um servidor externo para obter a próxima etapa. Essa segunda etapa atua de forma idêntica: atinge outro endpoint, recebe código JavaScript e executa-o com Node.js, criando um tubo de download e execução que pode ser mantido e atualizado a partir da infraestrutura do atacante.

Este design modular permite aos operadores escolher entre diferentes capacidades em função do objetivo. As análises mostram que StoatWaffle exibe, por um lado, um stealer que extrai credenciais e dados de extensões de navegadores baseados em Chromium e Firefox, e que no macOS alcança mesmo a base de dados do iCloud Keychain. Por outro lado, o pacote pode instalar um RAT(trojano de acesso remoto) que se comunica com servidores de comando e controlo para executar comandos que vão desde listar e enviar ficheiros até executar comandos de shell ou código Node.js fornecidos pelos atacantes.

A escolha de Node.js como ambiente de execução não é casual: oferece portabilidade entre sistemas e conforto de executar scripts complexos com poucas mudanças, o que facilita que o malware seja multiplataforma e evolucione com rapidez. Além disso, os atacantes foram refinando sua logística: as primeiras campanhas usavam domínios em serviços como Vercel para alojar os descarregadores, enquanto variantes mais recentes passaram a programas hospedados em programas hospedados. GitHub Gist, aproveitando a confiança gerada pelos repositórios públicos e a facilidade para integrar conteúdo em projetos legítimos no GitHub.

Este desenvolvimento não ocorre no vazio. A WaterPlum faz parte de uma série mais ampla de operações direcionadas à cadeia de fornecimento de código aberto. Foram detectados pacotes maliciosos que servem como distribuidores de malware como PylangGhost ( Análise do KM Security), e campanhas como PolinRider que inseriram JavaScript ofuscado em centenas de repositórios públicos, alterando projetos para colocar cargas como BeaverTail, um conhecido loader/stealer relacionado com a mesma família de atacantes ( Estudo sobre PolinRider).

A Microsoft tem documentado como os autores de Contagious Interview conseguem a primeira porta de entrada mediante processos de recrutamento falsos que simulam entrevistas técnicas reais. Com um roteiro convincente, os candidatos recebem exercícios e comandos supostamente necessários para a avaliação, e terminam executando instruções que comprometem suas máquinas. Em muitos casos, os objetivos não são desenvolvedores junhor, mas fundadores, CTOs e altos engenheiros do mundo criptográfico, profissionais cujo acesso valioso pode permitir o roubo de chaves e a exfiltração de ativos digitais ( análise da Microsoft).

As famílias de malware que aparecem nessas invasões mostram um ecossistema ativo e multifacetado: desde OtterCookie, projetado para exfiltrar grandes quantidades de informação, a InvisibleFerret, um backdoor em Python, e FlexibleFerret (também chamado WeaselStore) que existe em variantes Go e Python sob nomes como GolangGhost e PylangGhost. Em alguns casos, um primeiro acesso com OtterCookie acaba servindo para baixar segundas etapas como InvisibleFerret. Os pesquisadores também documentaram intrusões onde repositórios reconhecidos foram manipulados mediante contas comprometidas para distribuir payloads criptografados incluídos em transações de blockchain, uma técnica usada para camuflar a carga útil e dificultar sua detecção ( compromisso em Neutralinojs).

Diante deste modus operandi, a comunidade de software respondeu com atualizações no próprio Visual Studio Code. A Microsoft introduziu na versão 1.109 uma opção global que desactiva por defeito a execução automática de tarefas — task.allowAutomaticTasks — evitou que repositórios maliciosos sobreescrevessem essa preferência a nível de workspace. As versões posteriores adicionaram avisos secundários quando se detecta uma tarefa autoejecutável em um espaço de trabalho recém aberto, medidas que buscam devolver o controle ao usuário e reduzir o risco de execuções silenciosas ( notas da versão 1.109, versão 1.110).

Além de VS Code, os adversários exploraram a própria dinâmica de confiança entre recrutador e candidato para convencer os objetivos de executar comandos em seu terminal por páginas falsas que imitam CAPTCHAs ou links para videochamadas. Pesquisadores do MacPaw descrevem campanhas que usam este padrão para injetar comandos na área de transferência e conseguir sua execução, com payloads adaptados tanto ao macOS como ao Windows ( Análise de Moonlock Lab).

O fenômeno não é apenas técnico: também tem arestas legais e humanas. Recentes acórdãos nos Estados Unidos aplicaram indivíduos envolvidos em esquemas de contratação fraudulenta que facilitaram a participação de trabalhadores norte-coreanos em operações de software malicioso e fraude, salientando como redes de recrutamento e fraude servem de ponte entre as capacidades técnicas e os objetivos geopolíticos dos estados envolvidos ( comunicado do Departamento de Justiça).

Pesquisas conjuntas de assinaturas de segurança têm mapeado a infraestrutura e o playbook destas operações, destacando que os chamados “trabalhadores de TI” na rede norte-coreana passam por processos seletivos e formam uma estrutura organizada que persegue objetivos como geração de renda, roubo de propriedade intelectual, extorsão e suporte a outros agrupamentos estatais ( trabalho de pesquisa de Kudelski).

StoatWaffle e a ameaça em VS Code: abrir um projeto poderia ativar malware da cadeia de fornecimento
Imagem gerada com IA.

Para aqueles que desenvolvem ou colaboram em projetos de código aberto, a lição é clara: a confiança por defeito é um vetor de risco quando convém aos atacantes. Manter ferramentas atualizadas, rever cuidadosamente qualquer instrução ou programa solicitado em processos de avaliação técnica, e desativar a execução automática de tarefas são passos práticos que podem interromper essas cadeias. As empresas devem combinar controlos técnicos com formação específica para pessoal-chave, pois são os elevados perfis que são normalmente os objectivos mais lucrativos nestas campanhas.

O padrão revela, além disso, uma inclinação estratégica: os atacantes preferem aproveitar mecanismos de desenvolvimento legítimos (repositorios, gestores de pacotes, ferramentas de avaliação) porque diminuem a suspeita e aumentam a taxa de sucesso. Entretanto, a colaboração entre equipes de segurança, plataformas de código aberto e provedores de ferramentas de desenvolvimento será essencial para que essas práticas maliciosas não se normalizem. Os relatórios públicos e as actualizações dos fornecedores — da NTT e da Microsoft a equipamentos independentes que analisam pacotes npm e repositórios comprometidos — permitem rastrear a evolução destas ameaças e aplicar contramedidas informadas ( NTT Security, Microsoft, Abstract Security, Kudelski).

Em síntese, StoatWaffle e campanhas associadas são um lembrete de que o software aberto e as ferramentas que aceleram o desenvolvimento também podem ser usadas como vetores de ataque nas mãos de adversários sofisticados. A resposta deve combinar mudanças de configuração sensatas, vigilância proativa sobre supply chain e mentalidade de segurança que questionam até mesmo o aparentemente familiar nos processos de contratação e colaboração técnica.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.