CiberSegurançaNews
Tendência

Nova campanha do SmartLoader explora servidores Oura MCP para roubo de dados de desenvolvedores

Malware StealC se espalha por repositórios falsos do GitHub usando IA para criar credibilidade e atingir credenciais, carteiras de criptomoedas e dados sensíveis

Pesquisadores de segurança cibernética divulgaram detalhes de uma nova campanha do SmartLoader, que distribui uma versão trojanizada do servidor Oura MCP, associada à Oura Health, com o objetivo de instalar o infostealer StealC e roubar informações críticas de usuários e desenvolvedores.

Segundo o STAR Labs (AI Research) de Straiker, os agentes maliciosos clonaram um servidor Oura MCP legítimo, ferramenta que conecta assistentes de IA aos dados de saúde do Oura Ring, e criaram uma infraestrutura de forks e colaboradores falsos para fabricar credibilidade.

O ataque permite que os criminosos roubem credenciais, senhas de navegador e dados de carteiras de criptomoedas, aproveitando a confiança nos servidores MCP legítimos.

Distribuição e técnica de ataque

O SmartLoader já era conhecido desde o início de 2024 por se espalhar via repositórios falsos no GitHub, frequentemente disfarçados de cheats para jogos, softwares crackeados e utilitários de criptomoedas, atraindo vítimas com promessas de funcionalidades gratuitas ou não autorizadas.

A campanha mais recente demonstra uma abordagem mais sofisticada e paciente:

  1. Criação de pelo menos cinco contas falsas no GitHub para construir forks aparentemente legítimos do servidor Oura MCP.

  2. Criação de um novo repositório trojanizado sob a conta “SiddhiBagul”.

  3. Adição das contas falsas como colaboradores, excluindo deliberadamente o autor original para dar credibilidade.

  4. Publicação do servidor malicioso no MCP Market, tornando-o visível junto a servidores legítimos.

Quando executado via arquivo ZIP, o servidor infectado instala o SmartLoader, que em seguida implanta o StealC, comprometendo dados sensíveis de desenvolvedores.

Mudança de alvo e riscos

A campanha SmartLoader evidencia uma mudança de foco, passando de usuários de software pirata para desenvolvedores, cujos sistemas armazenam dados de alto valor, como chaves de API, credenciais de nuvem, carteiras de criptomoedas e acesso a sistemas de produção. Esses dados podem ser usados para financiar invasões futuras.

Medidas de mitigação

Especialistas recomendam:

  • Inventariar servidores MCP instalados

  • Realizar revisão de segurança formal antes da instalação

  • Verificar a origem de servidores MCP

  • Monitorar tráfego suspeito e mecanismos de persistência

    Fonte: THE HACKER NEWS

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo