TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

Alerta DevOps: 25.000 repositórios GitHub comprometidos

Alfredo Beleza por Alfredo Beleza
26/11/2025
Em Segurança

A Check Point Software Technologies identificou uma campanha de ciberataque, designada Shai-Hulud 2.0, que resultou na exposição massiva de credenciais e segredos de desenvolvimento. A operação, ativa entre 21 e 23 de novembro de 2025, comprometeu centenas de pacotes no registo npm e atingiu mais de 25 mil repositórios no GitHub.

Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Imagem gerada por ia (nano banana pro)

A investigação classifica este incidente como um dos ataques à cadeia de fornecimento de software mais agressivos dos últimos anos. Os atacantes conseguiram exfiltrar milhares de chaves de acesso e tokens críticos em poucas horas, o que obrigou a uma resposta de emergência por parte das equipas de segurança.

O mecanismo de exfiltração da campanha de ciberataque Shai-Hulud 2.0

O sucesso da campanha de ciberataque Shai-Hulud 2.0 reside na utilização de scripts de pré-instalação (preinstall) nos pacotes npm infetados. Esta técnica garante a execução do código malicioso no momento imediato da instalação da dependência, muitas vezes antes de qualquer verificação de segurança.

Para recolher os dados, o malware utiliza o runtime Bun, uma escolha que visa evadir as deteções tradicionais. O processo envolve a instalação do ambiente através do script setup_bun.js, seguida pela execução da lógica de roubo de dados com o bun_environment.js.

A escala da exposição de segredos

A análise forense da Check Point revela a dimensão do impacto. Os atacantes focaram-se especificamente na extração de:

  • Tokens de autenticação npm e GitHub.
  • Chaves SSH para acesso a servidores.
  • Credenciais de serviços de nuvem (AWS, Google Cloud, Azure).

Os números apresentados pela Check Point confirmam a gravidade da fuga: mais de 14.000 segredos foram expostos. Destes, cerca de 2.500 permaneciam válidos e ativos após a propagação do ataque, o que representa um risco de acesso persistente para as 487 organizações afetadas. Os dados exfiltrados foram posteriormente enviados para repositórios públicos controlados pelos atacantes.

Resposta e mitigação

Rui Duro, Country Manager da Check Point em Portugal, sublinha que a prevenção e a segurança integrada no pipeline são as únicas estratégias eficazes perante ameaças que atuam em minutos.

Para mitigar o risco, a empresa recomenda a rotação imediata de todas as credenciais utilizadas em ambientes de desenvolvimento e CI/CD, bem como a implementação de autenticação multifator (MFA) nas contas de npm e GitHub. A auditoria de runner-hosts e a limpeza da cache npm são também medidas essenciais para conter a infeção.

Conclusão

O ataque Shai-Hulud 2.0 expõe a fragilidade da gestão de segredos na cadeia de fornecimento de software. A capacidade dos atacantes para comprometer milhares de repositórios e exfiltrar credenciais em massa, utilizando dependências de código aberto, exige uma revisão profunda das políticas de segurança e gestão de identidade nos ecossistemas de desenvolvimento.

Outros artigos interessantes:

  • Snapdragon 8 Gen 5 oficial: o motor ‘quase’ Elite da Qualcomm
  • Vídeo tremido no Pixel 10 Pro: Google diz que não promete correção
  • Huawei Watch Ultimate de ouro e cerâmica roxa custa uma fortuna
Tags: campanha de ciberataqueCheck Point Software TechnologiesShai-Hulud 2.0
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais
Segurança

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

07/05/2026
Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026

Últimas notícias

Nostalgia paga a peso de ouro: O fenómeno Pokémon FireRed na Switch 2

10/05/2026
Comparação entre wi-fi 6 e wi-fi 7 para redes domésticas em 2026

Wi-Fi 6 e Wi-Fi 7: o que muda na prática e quando vale a pena atualizar

10/05/2026
Smartphone xiaomi com interface hyperos 4 liquid glass ligado ao ecossistema de automóvel e casa inteligente

HyperOS 4: o que se sabe, o que se especula e quando pode chegar a Portugal

10/05/2026

A Xiaomi não deitou o teu telemóvel antigo para o lixo: nova atualização

Dexter: Resurrection temporada 2: tudo o que sabemos sobre o regresso

HONOR 600: câmara de 200MP e bateria de 6.400mAh em Portugal

Lenovo Legion Y70: Fuga revela nova besta gaming com bateria de 8.000 mAh

Novo modelo operacional de IA da IBM anunciado no Think 2026

A IA vai dominar o mundo, mas não como nos filmes

Huawei ultrapassa os 24 milhões de relógios vendidos e ataca com o Watch Fit 5

Huawei Watch Kids X1: segurança e câmaras de topo para o pulso das crianças

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

Acordo com SpaceX: Claude Code duplica os seus limites de uso

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.