TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

Alerta DevOps: 25.000 repositórios GitHub comprometidos

Alfredo Beleza por Alfredo Beleza
26/11/2025
Em Segurança

A Check Point Software Technologies identificou uma campanha de ciberataque, designada Shai-Hulud 2.0, que resultou na exposição massiva de credenciais e segredos de desenvolvimento. A operação, ativa entre 21 e 23 de novembro de 2025, comprometeu centenas de pacotes no registo npm e atingiu mais de 25 mil repositórios no GitHub.

Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Imagem gerada por ia (nano banana pro)

A investigação classifica este incidente como um dos ataques à cadeia de fornecimento de software mais agressivos dos últimos anos. Os atacantes conseguiram exfiltrar milhares de chaves de acesso e tokens críticos em poucas horas, o que obrigou a uma resposta de emergência por parte das equipas de segurança.

O mecanismo de exfiltração da campanha de ciberataque Shai-Hulud 2.0

O sucesso da campanha de ciberataque Shai-Hulud 2.0 reside na utilização de scripts de pré-instalação (preinstall) nos pacotes npm infetados. Esta técnica garante a execução do código malicioso no momento imediato da instalação da dependência, muitas vezes antes de qualquer verificação de segurança.

Para recolher os dados, o malware utiliza o runtime Bun, uma escolha que visa evadir as deteções tradicionais. O processo envolve a instalação do ambiente através do script setup_bun.js, seguida pela execução da lógica de roubo de dados com o bun_environment.js.

A escala da exposição de segredos

A análise forense da Check Point revela a dimensão do impacto. Os atacantes focaram-se especificamente na extração de:

  • Tokens de autenticação npm e GitHub.
  • Chaves SSH para acesso a servidores.
  • Credenciais de serviços de nuvem (AWS, Google Cloud, Azure).

Os números apresentados pela Check Point confirmam a gravidade da fuga: mais de 14.000 segredos foram expostos. Destes, cerca de 2.500 permaneciam válidos e ativos após a propagação do ataque, o que representa um risco de acesso persistente para as 487 organizações afetadas. Os dados exfiltrados foram posteriormente enviados para repositórios públicos controlados pelos atacantes.

Resposta e mitigação

Rui Duro, Country Manager da Check Point em Portugal, sublinha que a prevenção e a segurança integrada no pipeline são as únicas estratégias eficazes perante ameaças que atuam em minutos.

Para mitigar o risco, a empresa recomenda a rotação imediata de todas as credenciais utilizadas em ambientes de desenvolvimento e CI/CD, bem como a implementação de autenticação multifator (MFA) nas contas de npm e GitHub. A auditoria de runner-hosts e a limpeza da cache npm são também medidas essenciais para conter a infeção.

Conclusão

O ataque Shai-Hulud 2.0 expõe a fragilidade da gestão de segredos na cadeia de fornecimento de software. A capacidade dos atacantes para comprometer milhares de repositórios e exfiltrar credenciais em massa, utilizando dependências de código aberto, exige uma revisão profunda das políticas de segurança e gestão de identidade nos ecossistemas de desenvolvimento.

Outros artigos interessantes:

  • Snapdragon 8 Gen 5 oficial: o motor ‘quase’ Elite da Qualcomm
  • Vídeo tremido no Pixel 10 Pro: Google diz que não promete correção
  • Huawei Watch Ultimate de ouro e cerâmica roxa custa uma fortuna
Tags: campanha de ciberataqueCheck Point Software TechnologiesShai-Hulud 2.0
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026
Thales lança skydefender, sistema integral de defesa aérea e antimíssil com inteligência artificial
Segurança

Thales lança SkyDefender, sistema integral de defesa aérea e antimíssil com Inteligência Artificial

11/03/2026
Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026

Últimas notícias

App sport tv atinge 4 milhões de utilizadores registados

App SPORT TV atinge 4 milhões de utilizadores registados

14/03/2026
Myqnapcloud one vence prémio de recuperação de desastres

myQNAPcloud One vence prémio de recuperação de desastres

14/03/2026
Óculos auditivos nuance audio chegam a portugal

Óculos auditivos Nuance Audio chegam a Portugal

14/03/2026
QNAP

ManufactureNext quer acelerar digitalização da indústria

MacBook Neo no limite: o milagre e o desastre no gaming

O teu Google Pixel perdeu uma das melhores funções no último update

Claude já consegue desenhar diagramas e esquemas nas tuas conversas

Samsung Galaxy Card: o novo trunfo para dominar as tuas finanças

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Google Maps muda tudo com o Gemini: a navegação nunca mais será igual

Logitech G lança rato que promete cliques 30ms mais rápidos

AlphaGo completa 10 anos: de jogo de tabuleiro à AGI

Honor ROBOT PHONE: o trunfo chinês para travar a Apple no terceiro trimestre

Groundsource: o Gemini na previsão de desastres naturais

Jogos da Xbox original e 360 podem chegar oficialmente ao PC

O teu Google Pixel terá o Android 17? Vê aqui a lista completa

Huawei Vision Smart TV 6: o novo ecrã que se funde com a tua sala

Xiaomi quebra jejum de três anos com novo Xiaomi Book Pro 14

Google Play permite testar jogos pagos antes da compra

Análise ao Logitech MX Master 4: o Porsche 911 dos ratos de trabalho

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.