Plataformas Hugging Face e ClawHub são usadas para distribuição de malware
Ataques exploram Hugging Face e ClawHub para distribuir malware via engenharia social. Riscos para ecossistema de IA e recomendações de mitigação.
13 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a supplychain.
Ataques exploram Hugging Face e ClawHub para distribuir malware via engenharia social. Riscos para ecossistema de IA e recomendações de mitigação.
CISA alerta para comprometimento do pacote Axios em ataque de cadeia de suprimentos. Veja as versões afetadas, o RAT implantado e as medidas de mitigação imediata.
Vulnerabilidade crítica no Flowise permite execução remota de comandos via adaptadores MCP. Impacta milhões de usuários e exige ações imediatas de segurança.
Plataforma de desenvolvimento Vercel confirma violação de segurança após hackers afirmarem vender dados roubados. Incidente impacta cadeia de suprimentos e exige revisão de controles de acesso e conformidade com LGPD.
Pesquisador brasileiro expõe fraude de carteiras Ledger falsas em marketplaces chineses que roubam sementes e PINs, com perdas superiores a US$ 9,5 milhões.
Análise detalhada do ataque à cadeia de suprimentos de IA via LiteLLM, explorando a injeção de código malicioso no PyPI e o comprometimento do Trivy.
TeamPCP compromete pacote PyPI da Telnyx, entregando malware oculto em arquivo WAV. Ataque visa roubo de credenciais e destaca riscos na cadeia de suprimentos.
TeamPCP compromete ações do GitHub da Checkmarx usando credenciais CI roubadas, expandindo campanha de ataque à cadeia de suprimentos de software.
Mais de 100 repositórios no GitHub estão distribuindo o malware BoryptGrab, que visa dados de navegadores e carteiras de criptomoedas. A descoberta alerta para riscos na cadeia de suprimentos de software.
Relatos da ASEC documentam campanhas que usam sites falsos de Notepad++ e 7‑Zip para entregar RMMs legítimos (LogMeIn Resolve, PDQ Connect) e, em seguida, instalar o backdoor PatoRAT via PowerShell. Ferramentas administrativas legítimas tornam a detecção mais difícil; a matéria recomenda validação de origem, monitoramento de RMM e controles de assinatura digital. Não há dados públicos sobre número de vítimas ou alvos no Brasil.