Executando verificação de segurança...
1

Ataque à cadeia de suprimentos do NPM compromete 16 pacotes com mais de 13 mil downloads semanais

O malware CanisterSprawl, do tipo worm, coleta tokens, chaves de API e credenciais de serviços em nuvem, além de tentar extrair dados de carteiras cripto em navegadores. Ele também localiza tokens de publicação NPM, injetando código em outros pacotes da vítima e republicando versões maliciosas para se propagar.

Abaixo, há uma lista com as versões dos pacotes comprometidos. Recomenda-se removê-los imediatamente.

  • @automagik/genie@4.260421.33
  • @automagik/genie@4.260421.34
  • @automagik/genie@4.260421.35
  • @automagik/genie@4.260421.36
  • @automagik/genie@4.260421.37
  • @automagik/genie@4.260421.38
  • @automagik/genie@4.260421.39
  • pgserve@1.1.11
  • pgserve@1.1.12
  • pgserve@1.1.13
  • @fairwords/websocket@1.0.38 (REMOVIDO)
  • @fairwords/websocket@1.0.39 (REMOVIDO)
  • @fairwords/loopback-connector-es@1.4.3 (REMOVIDO)
  • @fairwords/loopback-connector-es@1.4.4 (REMOVIDO)
  • @openwebconcept/design-tokens@1.0.3
  • @openwebconcept/theme-owc@1.0.3
Carregando publicação patrocinada...
4

Se alguem estiver com duvidas de como fazer a varredura no sistema, segue abaixo

npm list -g --depth=10 2>/dev/null | grep -E "@automagik/genie|pgserve|@fairwords/websocket|@fairwords/loopback-connector-es|@openwebconcept/design-tokens|@openwebconcept/theme-owc"

Ele lista todos os pacotes instalados globalmente e filtra pelos comprometidos. Se não retornar nada, você está seguro globalmente.

Para checar seus projetos locais, rode o mesmo comando (sem o -g) dentro de cada pasta de projeto, ou varra todos de uma vez:
find ~/projetos -name "package-lock.json" -exec grep -l -E "automagik|pgserve|fairwords|openwebconcept" {} ;

Se encontrar algum, remova imediatamente com npm uninstall e revogue qualquer token de NPM, chaves de API e credenciais de cloud que estavam na máquina.

1