CiberSegurançaNews
Tendência

Ataque global compromete Axios: hackers norte-coreanos espalham malware em biblioteca amplamente usada

Invasão à cadeia de suprimentos afetou versões do Axios e pode expor credenciais, dados financeiros e sistemas corporativos em escala mundial

Hackers associados à Coreia do Norte conseguiram infiltrar códigos maliciosos no Axios, uma das bibliotecas de software mais populares do mundo, desencadeando um ataque de alcance global.

De acordo com o Google Threat Intelligence Group (GTIG), que divulgou o caso na terça-feira (31), os criminosos inseriram uma dependência comprometida dentro de atualizações legítimas da ferramenta, com o objetivo de capturar credenciais de acesso e informações financeiras sensíveis.

Esse tipo de invasão é conhecido como ataque à cadeia de suprimentos, estratégia que explora softwares confiáveis para atingir usuários de forma indireta e em larga escala.

Com mais de 100 milhões de downloads por semana e presente em cerca de 80% dos ambientes em nuvem, o Axios opera nos bastidores de sites e aplicativos, sendo essencial para conexões de rede.

Hackers exploraram contas de desenvolvedores

Investigações conduzidas pelo Google e pela Elastic Security indicam que o grupo identificado como UNC1069 conseguiu acesso à conta de um dos principais mantenedores do projeto no GitHub.

Após assumir o controle, os invasores alteraram o e-mail do desenvolvedor para um endereço sob seu domínio, dificultando a recuperação da conta e permitindo a publicação de versões falsas que imitavam atualizações oficiais.

Durante um intervalo de poucas horas, os criminosos disponibilizaram versões adulteradas do Axios (1.14.1 e 0.30.4), incluindo a dependência maliciosa chamada “plain-crypto-js”.

Esse componente atuava como um “dropper”, preparando o sistema para a instalação de um malware mais avançado, o backdoor WAVESHAPER.V2.

Malware avançado e difícil de detectar

O código malicioso foi desenvolvido para atingir sistemas Windows, macOS e Linux, funcionando como um Trojan de Acesso Remoto (RAT). Esse tipo de ameaça permite controle remoto da máquina infectada, incluindo execução de comandos, acesso a arquivos e roubo de senhas.

As informações coletadas eram enviadas a servidores externos a cada 60 segundos. Para dificultar análises forenses, o malware ainda era capaz de se autodestruir e restaurar os arquivos originais após a infecção.

Apesar da ampla utilização do Axios, a empresa de segurança Wiz identificou as versões comprometidas em aproximadamente 3% dos ambientes analisados até agora.

Alvos e impacto do ataque

O histórico do grupo UNC1069 indica foco em empresas do setor de criptomoedas e finanças descentralizadas, reforçando a avaliação da Mandiant de que essas ações visam financiar atividades estatais da Coreia do Norte e contornar sanções internacionais.

Segundo John Hultquist, analista-chefe de inteligência de ameaças do Google, hackers norte-coreanos possuem ampla experiência nesse tipo de operação, especialmente quando o objetivo é o roubo de ativos digitais.

Embora as versões contaminadas tenham sido removidas dos repositórios oficiais poucas horas após sua publicação, o risco ainda persiste para sistemas que não foram atualizados.

Especialistas alertam para o chamado efeito de “cauda longa”, já que o código malicioso pode continuar presente em projetos que utilizam o Axios como base, prolongando a ameaça mesmo após a correção da origem.

Como destacou Tom Hegel, pesquisador da SentinelOne, o Axios está presente em grande parte das aplicações modernas — muitas vezes operando de forma invisível —, o que amplia significativamente o impacto potencial desse tipo de ataque.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo