Worm auto-propagante em pacotes npm rouba tokens de desenvolvedores e se espalha via ICP
Worm auto-propagante em pacotes npm rouba tokens de desenvolvedores e se espalha via ICP, alertando para riscos na cadeia de suprimentos de software.
19 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a worm.
Worm auto-propagante em pacotes npm rouba tokens de desenvolvedores e se espalha via ICP, alertando para riscos na cadeia de suprimentos de software.
Uma nova onda de worms por e-mail atingiu sistemas de controle industrial globalmente no quarto trimestre de 2025. O malware Backdoor.MSIL.XWorm se espalhou via phishing direcionado a RH, comprometendo redes OT e exigindo novas medidas de defesa.
Nova variante do worm PlugX se espalha globalmente via USB usando DLL sideloading, com ligações ao APT Mustang Panda e técnicas avançadas de evasão.
Ataque à cadeia de suprimentos do Trivy resulta em propagação de worm CanisterWorm em 47 pacotes npm, utilizando contratos inteligentes para distribuição de malware.
Worm JavaScript afeta Meta-Wiki da Wikimedia, modificando 3.996 páginas e 85 usuários em incidente de 23 minutos sem vazamento de dados pessoais.
A Wikimedia Foundation sofreu um incidente de segurança com um worm JavaScript que se autopropagava, vandalizando páginas e modificando scripts de usuários em múltiplos wikis. O código foi removido, mas expôs riscos em plataformas colaborativas.
Worm SANDWORMMODE ataca o ecossistema npm com 19 pacotes maliciosos que roubam segredos de dev/CI e se propagam automaticamente. A campanha usa typosquatting, GitHub Actions envenenadas e agora também mira ferramentas de IA como Claude Code e Cursor.
Sensores DShield capturaram um worm SSH capaz de comprometer sistemas Linux em cerca de quatro segundos usando credential stuffing contra credenciais fracas (ex.: Raspberry Pi). O malware executa um script de 4,7 KB que estabelece persistência, mata concorrentes e usa IRC para C2, com validação de comandos por RSA embutida.
Relato do DarkReading indica que o grupo TeamPCP vem comprometendo ambientes de nuvem em escala, usando ataques automatizados do tipo worm contra serviços expostos. Não há, até agora, indicadores públicos detalhados, CVEs ou confirmação de provedores; recomendam‑se auditoria de exposição, logs centralizados e fortalecimento de IAM.
Reportagem sobre incidentes apelidados de ‘Shai‑hulud’ descreve worms autorreplicantes em cadeias de suprimento de software; há relatos de ampla propagação, mas o impacto quantitativo ainda é incerto, exigindo verificação de artefatos e medidas de contenção.