Pacotes ENS Npm sequestrados em ataque cibernético massivo – mais de 400 bibliotecas atingidas!

Oh, que bagunça deliciosa temos aqui! O Ethereum Name Service (ENS) foi recentemente atingido por um ataque cibernético à cadeia de suprimentos que afetou mais de 400 bibliotecas de código no npm. Para quem não sabe, o npm é o playground onde os desenvolvedores compartilham seus brinquedos – ou, bem, suas ferramentas de software. O ENS Labs veio nos garantir que os ativos dos usuários e nomes de domínio ainda estão seguros. Ufa, certo? 🙄


Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


O ataque foi detectado pela primeira vez em 24 de novembro às 5h49 UTC. De acordo com o ENS Labs, os pacotes comprometidos eram aqueles que começavam com @ensdomains. Desde então, eles atualizaram as versões dos pacotes e alteraram as credenciais de segurança como um adulto responsável após quebrar algo valioso. Bom para eles! 🎩

Identificamos que determinados pacotes npm começando com @ensdomains publicados por volta das 5h49 UTC de hoje podem ser afetados por um ataque à cadeia de suprimentos Sha1-Hulud que comprometeu mais de 400 bibliotecas NPM, incluindo vários pacotes ENS.

A equipe atualizou todas as tags mais recentes e está…

– ens.eth (@ensdomains) 24 de novembro de 2025

Mas espere, não é apenas o ENS que sente dor. Zapier, PostHog, Postman e AsyncAPI também fizeram parte dos danos colaterais. A Aikido Security, a primeira a detectar essa bagunça, relatou o caos no mesmo dia, novembro. 24. Sorte deles, certo? 🙄

🔥 IMPERDÍVEL: Dólar pode DISPARAR contra o Real! Saiba antes que seja tarde!

Ver previsão agora!

Pacotes criptográficos pegos no fogo cruzado

Várias bibliotecas relacionadas ao blockchain foram arrastadas para este pequeno desastre digital. Os pacotes afetados incluem gate-evm-check-code2 e evm-checkcode-cli-ambos usados ​​para verificar bytecodes de contratos inteligentes Ethereum (ah, sim, estamos falando de coisas sofisticadas de blockchain!). Depois, há o create-hardhat3-app, que ajuda a configurar projetos Ethereum, e o coinmarketcap-api para extrair dados de preços. Ah, o glamour! 💸

E não para por aí. Outras bibliotecas criptográficas como ethereum-ens e crypto-addr-codec (lida com codificação de endereços criptográficos) também foram atingidas. Mais de 40 pacotes da linha @ensdomains foram comprometidos. Fale sobre um dia ruim no escritório.

Este incidente nos lembra de um ataque backdoor anterior de abril, quando o xrpl.js do XRP Ledger foi comprometido para roubar chaves privadas. Ah, memórias. 😅

Então, como tudo isso funciona?

Pacotes maliciosos foram carregados no npm entre 21 e 23 de novembro e, claro, eles tiveram um dia agitado, comprometendo contas de mantenedores e injetando código malicioso. O malware se espalha rapidamente quando os desenvolvedores executam comandos de instalação padrão. É tão fácil quanto uma torta! 🍰

O malware é um exagero que coleta senhas de desenvolvedores, tokens de acesso do GitHub, npm e dos principais serviços de nuvem e, em seguida, publica dados roubados em repositórios públicos do GitHub. Ele também cria pontos de acesso ocultos para ataques futuros. Por que parar de roubar coisas quando você pode abrir uma loja? 😈

Atualmente, uma pesquisa no GitHub revela que 26.300 repositórios foram contaminados, com credenciais roubadas espalhadas por 350 contas comprometidas. E adivinhe? O número continua aumentando. Exatamente o que precisávamos! 💀

Mas aqui está o problema: os pesquisadores da Koi Security descobriram que, se o malware não conseguir roubar credenciais, ele se torna nocivo e apaga todos os arquivos do diretório inicial do usuário. É como um acesso de raiva feito por uma criança com pressa de açúcar. 🎉

O que os desenvolvedores estão fazendo sobre isso?

Portanto, o ENS Labs fez a coisa certa. Eles estão aconselhando os desenvolvedores que não instalaram os pacotes ENS nas 11 horas após a detecção das 5h49 UTC a simplesmente cuidar de seus negócios. Para aqueles que instalaram durante essa janela? É hora de excluir a pasta node_modules, limpar o cache npm e alterar todas as suas credenciais como se estivesse fazendo uma limpeza geral. 🧹

Este ataque é apenas mais uma entrada na longa lista de violações de segurança criptográfica que afetaram projetos de infraestrutura este ano. Mas não se preocupe – o GitHub está no caso, removendo repositórios criados por invasores. Claro, novos continuam aparecendo, porque não? 🙄

2025-11-25 02:07