ZiChatBot malware PyPI que usa Zulip como C2 e quebra a segurança da cadeia de abastecimento

Publicada 4 min de lectura 61 leituras

Pesquisadores de cibersegurança descobriram uma campanha da cadeia de fornecimento em PyPI que distribuía um novo malware, chamado ZiChatBot, através de três pacotes que pareciam legítimos, mas que ocultavam um mecanismo de entrega malicioso. A inovação técnica mais chamativa é o uso de APIs públicas de uma aplicação de chat em equipe como infraestrutura de comando e controle (C2), em vez de servidores C2 tradicionais, o que dificulta a detecção por tráfico suspeito para domínios privados.

Os pacotes, que já foram retirados do PyPI após o relatório, subiram numa janela curta em julho de 2025 e em conjunto tiveram milhares de downloads. Seu comportamento demonstra uma tática cada vez mais habitual: pequenos projetos com funcionalidades aparentemente inócuas que servem como porta de entrada para dropperes nativos no Windows e Linux. Na plataforma Windows, o payload coloca e carrega um DLL chamado "terminate.dll", cria persistência no registro e tenta apagar evidências; no Linux o equivalente é "terminate.so" plantado em "/tmp/obsHub/obs-check-update" com uma entrada de crontab para persistência. O malware executa shellcode recebido por REST e confirma a execução com um emoji de coração para seu C2 em Zulip.

ZiChatBot malware PyPI que usa Zulip como C2 e quebra a segurança da cadeia de abastecimento
Imagem gerada com IA.

Além de como o ZiChatBot funciona, o episódio tem implicações estratégicas: o uso de serviços legítimos (como Zulip ou, em campanhas anteriores atribuídas a grupos similares, Notion) como canal de controle complica a resposta, porque o tráfego parece normal e os fornecedores públicos não são projetados para atuar como infraestrutura de ameaças. Isto aumenta o risco para ambientes de desenvolvimento e implantação que aceitam dependências externas sem controlos fortes, especialmente quando essas dependências contêm componentes binários ou rodas (wheels) compiladas.

A atribuição não é confirmada, embora os analistas mencionaram semelhanças com um dropper empregado pelo ator conhecido como OceanLotus (APT32). Se confirmado, seria coerente com a tendência do grupo a diversificar vetores além do phishing tradicional e a empregar técnicas de cadeia de abastecimento para escalar seu alcance. Seja quem for o autor, o vetor é o relevante: atacantes estão aprimorando o abuso de repositórios públicos.

Para desenvolvedores e equipamentos de segurança isso significa ajustar tanto processos quanto controles técnicos. Recomendações práticas incluem auditar dependências antes de as integrar em projetos produtivos, desconfiar de pacotes novos com poucas descargas que declaram dependências inesperadas, e revisar a presença de binários nativos ou rodas dentro de pacotes. Ferramentas de auditoria de dependências como pip-audit ajudam a identificar vulnerabilidades conhecidas, e a página de segurança do PyPI oferece diretrizes e mecanismos de reporte que convém conhecer: https://pypi.org/security/.

ZiChatBot malware PyPI que usa Zulip como C2 e quebra a segurança da cadeia de abastecimento
Imagem gerada com IA.

Do ponto de vista operacional, há ações concretas de detecção e recuperação: procurar e remover arquivos indicadores como "terminate.dll" e "terminate.so", rever entradas de Autostart no Registro do Windows e cronjobs em servidores Linux, e monitorar conexões salientes para APIs de Zulip ou outros serviços de terceiros. Também é prudente gerar um SBOM para os ambientes críticos, forçar revisão humana de mudanças de dependências em pipelines CI/CD, e aplicar políticas de restrição de execução de binários não assinados.

As organizações também devem fortalecer a sua estratégia de governação de pacotes: exigir assinaturas e 2FA para proprietários de pacotes críticos, limitar as permissões de instalação em ambientes sensíveis e aplicar isolamento forte em ambientes de desenvolvimento para que uma instalação acidental não comprometa infra-estruturas de produção. Recursos de melhores práticas em segurança da cadeia de fornecimento do software podem ser consultados no guia da CISA sobre seupply chain: https://www.cisa.gov/supply-chain.

Finalmente, os mantenedores de projetos open source e administradores de repositórios devem ativar mecanismos de revisão e alertas ante pacotes com código nativo ou comportamentos incomuns. A lição-chave é que a segurança da cadeia de abastecimento requer vigilância contínua: os atacantes migram rápido a vetores que amplificam impacto e camuflan tráfego malicioso dentro de serviços legítimos. Implementar controlos preventivos e capacidades de detecção precoce é hoje mais crítico do que nunca.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.