4 pontos por xguru 2020-04-19 | 1 comentários | Compartilhar no WhatsApp
  • Os pacotes maliciosos foram baixados cerca de 100 mil vezes

  • Eles usavam nomes de pacotes parecidos e, quando executados, tentavam desviar pagamentos em bitcoin

atlas_client (oficial) e atlas-client (malicioso) (typosquatting)

  • Monitoravam a área de transferência e, ao detectar um endereço de carteira de criptomoeda, o substituíam pelo próprio

1 comentários

 
xguru 2020-04-19

Parece que é bom prestar bastante atenção ao digitar corretamente o nome do pacote.

É um caso de uso de VBScript para fins maliciosos.

O post que originalmente revelou isso tem um pouco mais de informações detalhadas sobre o script.

https://blog.reversinglabs.com/blog/mining-for-malicious-ruby-gems