
Pesquisadores de segurança cibernética divulgaram detalhes de uma nova campanha do SmartLoader, que distribui uma versão trojanizada do servidor Oura MCP, associada à Oura Health, com o objetivo de instalar o infostealer StealC e roubar informações críticas de usuários e desenvolvedores.
Segundo o STAR Labs (AI Research) de Straiker, os agentes maliciosos clonaram um servidor Oura MCP legítimo, ferramenta que conecta assistentes de IA aos dados de saúde do Oura Ring, e criaram uma infraestrutura de forks e colaboradores falsos para fabricar credibilidade.
O ataque permite que os criminosos roubem credenciais, senhas de navegador e dados de carteiras de criptomoedas, aproveitando a confiança nos servidores MCP legítimos.
Distribuição e técnica de ataque
O SmartLoader já era conhecido desde o início de 2024 por se espalhar via repositórios falsos no GitHub, frequentemente disfarçados de cheats para jogos, softwares crackeados e utilitários de criptomoedas, atraindo vítimas com promessas de funcionalidades gratuitas ou não autorizadas.
A campanha mais recente demonstra uma abordagem mais sofisticada e paciente:
-
Criação de pelo menos cinco contas falsas no GitHub para construir forks aparentemente legítimos do servidor Oura MCP.
-
Criação de um novo repositório trojanizado sob a conta “SiddhiBagul”.
-
Adição das contas falsas como colaboradores, excluindo deliberadamente o autor original para dar credibilidade.
-
Publicação do servidor malicioso no MCP Market, tornando-o visível junto a servidores legítimos.
Quando executado via arquivo ZIP, o servidor infectado instala o SmartLoader, que em seguida implanta o StealC, comprometendo dados sensíveis de desenvolvedores.
Mudança de alvo e riscos
A campanha SmartLoader evidencia uma mudança de foco, passando de usuários de software pirata para desenvolvedores, cujos sistemas armazenam dados de alto valor, como chaves de API, credenciais de nuvem, carteiras de criptomoedas e acesso a sistemas de produção. Esses dados podem ser usados para financiar invasões futuras.
Medidas de mitigação
Especialistas recomendam:
-
Inventariar servidores MCP instalados
-
Realizar revisão de segurança formal antes da instalação
-
Verificar a origem de servidores MCP
-
Monitorar tráfego suspeito e mecanismos de persistência
Fonte: THE HACKER NEWS



