Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Destaque Hackers exploram modelo Claude para distribuir malware
DestaqueTI

Hackers exploram modelo Claude para distribuir malware

Pesquisadores identificam uso do modelo Claude Opus na inserção de pacote malicioso em projeto open source

4

Hackers – Especialistas em segurança da ReversingLabs identificaram um novo pacote malicioso no repositório npm, inserido em um projeto de código aberto por meio de um commit co-assinado pelo modelo de linguagem Claude Opus, da Anthropic. O pacote era capaz de roubar credenciais de carteiras de criptomoedas de desenvolvedores.

O ataque foi batizado de PromptMink e está associado ao grupo norte-coreano Famous Chollima.

LEIA: Despesas médicas no IR 2026: como declarar corretamente e ampliar a restituição

O pacote, denominado @validate-sdk/v2, se apresentava como uma ferramenta legítima voltada a hashing, validação, codificação e geração segura de números aleatórios. No entanto, sua função real era vasculhar o ambiente comprometido em busca de credenciais e outros dados sensíveis.

Publicado pela primeira vez em outubro de 2025, o pacote apresenta indícios de ter sido gerado com auxílio de IA generativa, prática conhecida como vibe coding.

Em 28 de fevereiro de 2026, a dependência maliciosa foi adicionada a um agente autônomo de negociação de criptomoedas chamado openpaw-graveyard. O commit responsável pela inclusão foi co-assinado pelo Claude Opus, indicando que o modelo sugeriu ou gerou o código que incorporou o pacote infectado sem identificar o risco.

Segundo os pesquisadores, o ataque explorou a confiança que ferramentas automatizadas de desenvolvimento depositam em pacotes aparentemente legítimos do ecossistema npm.

A estratégia utilizada pelos atacantes é baseada em múltiplas camadas. Pacotes da primeira camada, como @solana-launchpad/sdk e @meme-sdk/trade, não apresentam código malicioso direto. Eles funcionam como intermediários que importam dependências de uma segunda camada, onde o malware está efetivamente alojado.

Essa separação entre isca e carga maliciosa dificulta a detecção. Caso os pacotes sejam removidos, os operadores rapidamente os substituem por novas versões.

Inicialmente, o malware consistia em scripts JavaScript do tipo stealer, que buscavam arquivos .env e .json para exfiltrar dados a uma URL hospedada na Vercel. Com o tempo, o PromptMink evoluiu para um executável Node.js (SEA), aumentando o tamanho do payload de 5,1 KB para cerca de 85 MB.

Posteriormente, os atacantes migraram para versões compiladas em Rust via NAPI-RS. As variantes mais recentes são capazes de instalar backdoors SSH e exfiltrar projetos completos, incluindo código-fonte e propriedade intelectual.

Paralelamente, o grupo conduz outra campanha chamada graphalgo, direcionada a desenvolvedores em busca de emprego. Nela, os criminosos criam empresas fictícias com presença em plataformas como GitHub, LinkedIn e X para dar credibilidade a vagas falsas.

Em um dos casos, foi registrada uma LLC no estado da Flórida com o nome de uma dessas empresas de fachada. Os candidatos são incentivados a baixar projetos como parte de testes técnicos, que incluem dependências maliciosas capazes de instalar um Trojan de Acesso Remoto (RAT) nas máquinas das vítimas.

A campanha PromptMink se soma a outros ataques recentes à cadeia de suprimentos de software atribuídos a grupos alinhados à Coreia do Norte. Em março, o pacote axios foi comprometido em uma ação ligada ao grupo UNC1069.

Especialistas apontam que o uso de ferramentas de codificação baseadas em IA para inserir dependências maliciosas representa uma escalada nesse tipo de ameaça, ao automatizar a contaminação de projetos de forma que pode passar despercebida tanto por desenvolvedores quanto por sistemas tradicionais de segurança.

(Com informações de Tecmundo)

(Foto: Reprodução/Magnific/Sakura Tanaka)

Posts relacionados

Despesas médicas no IR 2026: como declarar corretamente e ampliar a restituição

Ferramenta Receita Saúde moderniza o controle de despesas médicas no IR

Debate sobre jornada ignora carga real das mulheres, que vivem ‘escala 7×0’

Mulheres dedicam quase 10 horas semanais a mais que os homens ao...

TI

Programa Smart Factory seleciona 50 projetos e prevê aporte de R$ 22,2 milhões

Recursos integram o programa Brasil Mais Produtivo e visam fortalecer micro, pequenas...

TI

Tecnologia de MS se destaca nacionalmente ao impulsionar melhorias no SUS

Projeto reúne universidades e rede pública para desenvolver soluções digitais que modernizam...