Pular para o playerIr para o conteúdo principal
  • há 3 semanas
Transcrição
00:02Hackers vinculados à Coreia do Norte comprometeram o Axios, uma das bibliotecas de software mais utilizadas no mundo para distribuir
00:10códigos maliciosos num ataque de escala global.
00:13O Google Threat Intelligence Group revelou que os invasores contaminaram atualizações legítimas da ferramenta.
00:19O objetivo era roubar credenciais de acesso e dados financeiros.
00:22A invasão é classificada como um ataque à cadeia de suprimentos, técnica que consiste em infectar uma ferramenta de confiança
00:29para atingir de forma indireta os seus usuários.
00:32Com mais de 100 milhões de downloads semanais e presente em cerca de 80% dos ambientes de nuvem, a
00:39biblioteca Axios funciona de maneira invisível no motor de sites e aplicativos para permitir conexões de internet.
00:45A investigação detalhada pelo Google aponta que o grupo UNC-1069 obteve acesso à conta de um dos principais mantenedores
00:53do projeto no repositório GitHub.
00:55Ao assumir o controle, o invasor substituiu o e-mail do desenvolvedor original pelo endereço controlado pelos hackers.
01:02Foi uma manobra para dificultar a recuperação da conta e permitir a publicação de atualizações que imitavam versões oficiais.
01:09Embora a biblioteca seja onipresente em ambientes corporativos, a empresa de segurança UIS identificou as versões contaminadas em cerca de
01:173% dos ambientes verificados até o momento.
01:20Os alvos deste grupo hacker costumam ser empresas de criptomoedas e finanças descentralizadas.
01:26Isso reforça a teoria de que o objetivo do ataque é financiar programas estatais da Coreia do Norte e contornar
01:32sanções internacionais.
01:33As atualizações maliciosas foram removidas dos repositórios oficiais cerca de 3 horas após a publicação, mas o risco permanece para
01:41quem não atualizou seus sistemas imediatamente.
01:45Especialistas alertam que o incidente possui uma cauda longa, pois o código infectado pode persistir em projetos de software que
01:51utilizam o Axios como base.
01:53Isso prolonga a ameaça mesmo após a limpeza da fonte original.
Comentários

Recomendado