Ataque “Shai-Hulud” usa tática de verme para infectar mais de 180 pacotes no repositório npm

Data:

Publicado em 14 de setembro de 2025 – por Consuelo Martins | Tech Negócios

Malware autorreplicante foi projetado para roubar credenciais de desenvolvedores e segredos de nuvem, criando um efeito cascata de alto risco em milhares de projetos.

Pesquisadores de cibersegurança identificaram um sofisticado ataque à cadeia de suprimentos de software que comprometeu mais de 180 pacotes no registro npm, o maior repositório de pacotes JavaScript do mundo. Divulgado em 14 de setembro de 2025, o ataque foi apelidado de “Shai-Hulud” devido ao seu comportamento de “verme” (worm), capaz de se autorreplicar de forma agressiva pelo ecossistema de desenvolvimento.

Mecanismo de infecção em cascata

O ataque começou com a publicação de uma versão maliciosa do pacote `rxnt-authentication`. Uma vez instalado por um desenvolvedor, o malware se ativava e buscava outros pacotes mantidos pelo mesmo usuário. Em seguida, injetava o código malicioso nesses projetos e os republicava no npm como novas versões infectadas. Essa tática permitiu uma disseminação exponencial, atingindo pacotes que são dependências em milhares de projetos de software ao redor do mundo.

O ataque se espalhou rapidamente ao infectar as dependências de outros projetos.

O alvo: credenciais e segredos de nuvem

O principal objetivo do malware era exfiltrar dados sensíveis dos ambientes de desenvolvimento, como tokens de acesso, chaves de API e outras credenciais de nuvem. De forma ainda mais ousada, o código malicioso tentava tornar públicos repositórios privados nos quais encontrava segredos valiosos, ampliando o potencial de dano para as empresas afetadas.

O roubo de credenciais de nuvem era o principal objetivo do ataque.

Impacto e a necessidade de confiança zero

O incidente mina severamente a confiança na segurança dos pacotes de código aberto. Para as empresas, serve como um alerta crítico sobre a necessidade de implementar políticas de segurança mais rigorosas, como verificação de dependências e monitoramento de credenciais. A tendência de ataques à cadeia de suprimentos de software se consolida como uma das maiores ameaças digitais, exigindo uma postura de “confiança zero” (zero trust) não apenas nas redes, mas em todo o ciclo de vida de desenvolvimento de software (SDLC).

Consuelo Martins
Consuelo Martins
Formada em Sistemas de Informação, Consuelo atua como consultora de tecnologia e acompanha o mercado há mais de uma década. Escreve sobre inteligência artificial, segurança da informação e tendências em automação. Acredita que tecnologia deve ser ferramenta de inclusão e alavanca para negócios mais inteligentes, seguros e escaláveis.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Compartilhe este post

Assine nossa newsletter

spot_imgspot_img

Popular

Notícias relacionadas
relacionadas

O IPO da Klarna e a nova realidade das fintechs: o foco agora é a lucratividade

Publicado em 14 de setembro de 2025 - por...

10 melhores aplicativos de IA em abril de 2025

Ferramentas de IA transformam produtividade, criatividade e bem-estar em...