Blog

Malware oculto em repositórios GitHub — entenda e

Escrito por Luiz Claudio | 16/10/2025 13:13:13
Resposta a Incidentes

Malware oculto em repositórios GitHub — entenda e proteja-se agora

Criminosos têm inserido malware em repositórios legítimos do GitHub, utilizando práticas de desenvolvimento comuns para comprometer sistemas. Para se proteger, é essencial adotar boas práticas de s...

Navegação

O que é malware oculto em repositórios GitHub Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

Criminosos têm inserido malware em repositórios legítimos do GitHub, utilizando práticas de desenvolvimento comuns para comprometer sistemas. Para se proteger, é essencial adotar boas práticas de segurança, como a fixação de versões de dependências e a revisão rigorosa de códigos de terceiros.

Neste artigo você vai aprender:

  • O que é malware oculto em repositórios GitHub.
  • Como os atacantes exploram práticas de desenvolvimento comuns.
  • Sinais de alerta para identificar código malicioso.
  • Medidas de proteção e boas práticas para equipes de desenvolvimento.
  • Importância de auditorias e treinamentos para desenvolvedores.

O que é malware oculto em repositórios GitHub

Relatos recentes mostram que criminosos têm inserido código malicioso em repositórios legítimos do GitHub, expondo empresas e projetos open source a riscos de roubo de segredos, comprometimento de pipelines e distribuição de artefatos infectados.

Como funciona

Os atacantes exploram práticas comuns de desenvolvimento, como dependências não fixadas, bibliotecas terceirizadas e automações de CI/CD, para propagar backdoors que só se manifestam em ambientes de produção, tornando a detecção mais difícil. Muitas campanhas utilizam técnicas de typosquatting, dependência confusa (dependency confusion) e comprometimento de contas de mantenedores para submeter pull requests aparentemente inofensivos.

Sinais de alerta / Como identificar

No detalhe, os vetores incluem commits maliciosos aprovados por colaboradores comprometidos, workflows do GitHub Actions que expõem segredos em logs e pacotes distribuídos com código ofuscado. O uso de repositórios alternativos ou espelhos facilita a publicação sem validação rigorosa.

O que fazer agora / Como se proteger

Para mitigar esses riscos, adote práticas simples e efetivas:

  1. Fixe versões de dependências.
  2. Revise terceiros antes de incluí-los no build.
  3. Restringa permissões de workflows.
  4. Ative a varredura automática de segredos em repositórios.
  5. Implemente assinaturas de commits e artefatos (sigstore, in-toto).
  6. Monitore alterações de trust anchors.
  7. Aplique políticas de aprovação múltipla para merges em branches críticos.

Prevenção / Boas práticas

Mantenha um inventário de dependências, bloqueie pacotes não aprovados em CI, revogue tokens expostos e configure alertas para alterações em contas de mantenedores. Treine desenvolvedores para reconhecer pull requests e pacotes suspeitos e realize auditorias periódicas nos pipelines.

Perguntas frequentes

1. O que é typosquatting?

Typosquatting é uma técnica usada por atacantes em que são criados repositórios com nomes semelhantes a projetos populares, mas com pequenas variações que podem enganar os desenvolvedores.

2. Como posso identificar um repositório comprometido?

Fique atento a alterações inesperadas em commits, permissões excessivas em workflows e pacotes que não possuem documentação clara ou que não foram revisados por outros colaboradores.

3. Quais ferramentas podem ajudar na proteção contra malware em repositórios?

Ferramentas de Software Composition Analysis (SCA) e scanners de supply chain são essenciais para identificar composição de pacotes e mudanças suspeitas antes que cheguem à produção.

Proteja sua cadeia de suprimentos de software

Se sua organização precisa de avaliação prática e estratégias para proteger a cadeia de suprimentos de software, a LC SEC oferece penteste, Threat Intelligence com IA, auditoria interna, conscientização, plano diretor de segurança e estruturação de SGSI.