Um ataque à cadeia de suprimentos do Trivy comprometeu 47 pacotes npm com um worm auto-propagante chamado CanisterWorm. Entenda como isso afeta a segurança e como se proteger.
O CanisterWorm é um malware auto-propagante que comprometeu 47 pacotes npm após um ataque à cadeia de suprimentos do Trivy. Saiba como identificar e se proteger desse ataque.
O CanisterWorm é um malware auto-propagante que foi descoberto após um ataque à cadeia de suprimentos do Trivy. Ele utiliza um "canister" ICP, que são contratos inteligentes à prova de adulteração, para controlar sua operação.
O ataque comprometeu 47 pacotes npm, explorando uma credencial comprometida para publicar versões maliciosas do Trivy. O CanisterWorm utiliza um "hook" pós-instalação para executar um carregador que instala um backdoor em Python.
Para identificar uma possível infecção pelo CanisterWorm, fique atento aos seguintes sinais:
Para se proteger contra o CanisterWorm, adote as seguintes medidas:
É um tipo de contrato inteligente usado no blockchain do Internet Computer, resistente a adulterações.
Porque ele pode se auto-propagar e comprometer múltiplos sistemas rapidamente.
Verifique a presença de scripts desconhecidos e monitore atividades de rede suspeitas.
Conte com a LC Sec para fortalecer a segurança da sua infraestrutura contra ataques como o CanisterWorm.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI, Plano Diretor de Seguranca e Auditoria Interna. lcsec.io
Fontes:
https://thehackernews.com/2026/03/trivy-supply-chain-attack-triggers-self.html