Pesquisar

Pacotes npm destrutivos disfarçados de utilitários

Pesquisadores de segurança identificaram dois pacotes NPM maliciosos com backdoors que podem apagar completamente os sistemas onde são instalados. Os pacotes express-api-sync e system-health-sync-api, publicados sob o nome “Botsailer”, simulam ferramentas de sincronização e monitoramento, mas introduzem rotas ocultas com comandos de destruição total de arquivos.

Leia também
Operação Endgame remove 300 servidores de ransomware
Servidor expõe instalações nucleares bélicas

O express-api-sync injeta silenciosamente uma rota HTTP (/api/this/that) que, ao ser acionada com a chave “Default_123”, executa o comando rm -rf *, apagando todos os arquivos do diretório do projeto. A ação ocorre sem logs, mensagens de erro ou qualquer outra indicação visível para o desenvolvedor.

Já o system-health-sync-api é ainda mais sofisticado. Ele coleta e envia informações do sistema, como IP, ID do processo e URLs de backend, para o e-mail codificado [email protected] Também aceita comandos via rotas /__/system/health e /__/sys/maintenance, com a chave “Helloworld”, que ativam o mesmo comando destrutivo, tanto para Unix quanto para Windows.

As credenciais SMTP são embutidas nos pacotes e usadas como canal de comando e controle. Ao iniciar, o malware testa a conectividade com o servidor de e-mail, sinalizando que está pronto para receber comandos remotos.

A análise conduzida pela empresa Socket alerta que, diferentemente de ataques que visam roubo de dados, esses pacotes têm como foco a destruição e sabotagem, com potencial para afetar ambientes de produção inteiros. O uso de middleware torna os ataques mais perigosos, pois esse tipo de código é executado em todas as requisições e tem acesso irrestrito ao sistema.

Especialistas recomendam que desenvolvedores revisem imediatamente suas dependências e utilizem ferramentas de análise comportamental capazes de detectar o que os pacotes realmente fazem em tempo de execução.