Um ataque cibernético batizado de s1ngularity comprometeu 2.180 contas do GitHub ao empregar um novo tipo de malware alimentado por inteligência artificial. A campanha foi identificada pela empresa de segurança Apiiro e representa um avanço significativo nas técnicas de disseminação de código malicioso.
O ataque utilizou um arquivo .zip
que, ao ser aberto, automatizava a instalação de scripts e bibliotecas maliciosas dentro de repositórios públicos e privados. Em muitos casos, o malware modificava projetos legítimos e adicionava backdoors de forma furtiva, dificultando a detecção.
O diferencial do s1ngularity está no uso de IA para personalizar os ataques. O malware era capaz de adaptar seus métodos de acordo com o perfil da vítima, escolhendo os repositórios mais estratégicos para manipular e imitando padrões de commits legítimos. Isso fez com que o ataque passasse despercebido por muitos desenvolvedores e sistemas automatizados de verificação.
Os atacantes também exploraram tokens de acesso e falhas de autenticação de múltiplos fatores mal configurados, o que facilitou a escalada lateral dentro de organizações. O impacto é preocupante, especialmente para empresas que usam GitHub como base para o desenvolvimento de aplicações críticas.
Dica de Prevenção
Desenvolvedores devem revisar suas permissões de acesso, revogar tokens inativos e habilitar autenticação multifator. Também é fundamental adotar ferramentas de varredura de código automatizadas e monitorar atividades incomuns em repositórios.
O s1ngularity mostra que a segurança no ciclo de desenvolvimento precisa evoluir. A LC SEC oferece auditorias, testes de intrusão e consultoria em DevSecOps para proteger seus projetos. Conheça mais em lcsec.io