{"id":23954,"date":"2026-02-04T08:00:00","date_gmt":"2026-02-04T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23954"},"modified":"2026-01-26T11:33:51","modified_gmt":"2026-01-26T14:33:51","slug":"hackers-norte-coreanos-usam-projetos-maliciosos-no-vs-code-para-alvos-de-desenvolvimento","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/02\/exploits\/hackers-norte-coreanos-usam-projetos-maliciosos-no-vs-code-para-alvos-de-desenvolvimento\/","title":{"rendered":"Hackers norte-coreanos usam projetos maliciosos no VS Code para alvos de desenvolvimento"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"335\" data-end=\"475\"><strong data-start=\"337\" data-end=\"475\">Hackers norte-coreanos usam projetos maliciosos no VS Code para alvos de desenvolvimento: Um novo vetor de amea\u00e7a \u00e0 cadeia de software<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"477\" data-end=\"1235\">O avan\u00e7o das t\u00e9cnicas de ataque cibern\u00e9tico vem se tornando cada vez mais sofisticado e estrat\u00e9gico, especialmente quando combinam engenharia social com explora\u00e7\u00e3o de ferramentas leg\u00edtimas amplamente utilizadas pela comunidade de desenvolvedores de software. Nos \u00faltimos dias, pesquisadores de seguran\u00e7a observaram uma campanha conduzida por atores ligados \u00e0 Coreia do Norte que utiliza <strong data-start=\"864\" data-end=\"942\">projetos aparentemente leg\u00edtimos no Microsoft Visual Studio Code (VS Code)<\/strong> como vetor de distribui\u00e7\u00e3o de malware. Essa abordagem representa um salto significativo no panorama atual de amea\u00e7as \u2014 n\u00e3o apenas pela sofistica\u00e7\u00e3o t\u00e9cnica, mas por explorar pr\u00e1ticas comuns de desenvolvimento no dia a dia dos profissionais de tecnologia.<\/p>\n<p data-start=\"477\" data-end=\"1235\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1237\" data-end=\"1274\"><strong data-start=\"1240\" data-end=\"1274\">Vis\u00e3o geral do vetor de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1276\" data-end=\"1668\">A campanha, denominada <strong data-start=\"1299\" data-end=\"1323\">Contagious Interview<\/strong>, foi identificada pela Jamf Threat Labs. Nela, atacantes criam ofertas de emprego falsas e atraem desenvolvedores para participar de entrevistas t\u00e9cnicas aparentemente leg\u00edtimas. Esses convites convencem a v\u00edtima a clonar um reposit\u00f3rio hospedado em servi\u00e7os populares como <strong data-start=\"1598\" data-end=\"1629\">GitHub, GitLab ou Bitbucket<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1670\" data-end=\"2158\">O elemento crucial desse ataque n\u00e3o \u00e9 apenas o reposit\u00f3rio malicioso em si, mas a forma como ele explora uma funcionalidade leg\u00edtima do <strong data-start=\"1806\" data-end=\"1870\">VS Code: o arquivo de configura\u00e7\u00e3o de tarefas (<code data-start=\"1855\" data-end=\"1867\">tasks.json<\/code>)<\/strong>. Quando um desenvolvedor abre esse projeto no ambiente, o VS Code pergunta se ele confia no autor. Se o programador aceitar, o editor processa automaticamente o arquivo de tarefas, o que pode desencadear a execu\u00e7\u00e3o de comandos maliciosos no sistema.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2160\" data-end=\"2666\">Esses comandos fazem com que o sistema baixe um <em data-start=\"2208\" data-end=\"2217\">payload<\/em> JavaScript de um servidor remoto \u2014 muitas vezes hospedado em servi\u00e7os como o Vercel \u2014 o qual instala um <strong data-start=\"2322\" data-end=\"2346\">backdoor persistente<\/strong> no dispositivo da v\u00edtima. Esse malware \u00e9 capaz de coletar informa\u00e7\u00f5es do sistema, estabelecer comunica\u00e7\u00e3o com servidores de comando e controle (C2) e permitir execu\u00e7\u00e3o remota de c\u00f3digo, abrindo a porta para espionagem, roubo de credenciais ou comprometimento mais profundo da rede.<\/p>\n<p data-start=\"2160\" data-end=\"2666\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2668\" data-end=\"2707\"><strong data-start=\"2671\" data-end=\"2707\">Por que esse vetor \u00e9 importante?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2709\" data-end=\"3207\">O uso de Visual Studio Code para facilitar a execu\u00e7\u00e3o de malware representa uma evolu\u00e7\u00e3o t\u00e1tica dos agentes maliciosos. Historicamente, ataques t\u00e9cnicos sofisticados dependiam de vulnerabilidades em software ou de campanhas de phishing massivas. No entanto, explorar <strong data-start=\"2976\" data-end=\"3168\">o fluxo natural de trabalho de um desenvolvedor \u2014 clonar e revisar c\u00f3digo em uma IDE \u2014 eleva o n\u00edvel de risco ao integrar a inseguran\u00e7a ao processo cotidiano de desenvolvimento de software<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3209\" data-end=\"3629\">Esse tipo de ataque \u00e9 classificado como um <strong data-start=\"3252\" data-end=\"3307\">comprometimento da cadeia de suprimento de software<\/strong>, pois atinge diretamente ferramentas e pr\u00e1ticas amplamente utilizadas na ind\u00fastria de TI. O que torna esse vetorial ainda mais perigoso \u00e9 que muitos desenvolvedores confiam em reposit\u00f3rios populares ou em recomenda\u00e7\u00f5es de c\u00f3digo sem verificar integralmente sua origem ou integridade.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3631\" data-end=\"3971\">Al\u00e9m disso, a infraestrutura de <em data-start=\"3663\" data-end=\"3673\">backdoor<\/em> obtida ap\u00f3s a infec\u00e7\u00e3o pode permitir que os agentes espions ou realizem ataques adicionais, como movimentos laterais na rede corporativa, roubo de propriedade intelectual ou acessos a ambientes de produ\u00e7\u00e3o que compartilham credenciais com o sistema infectado.<\/p>\n<p data-start=\"3631\" data-end=\"3971\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3973\" data-end=\"4009\"><strong data-start=\"3976\" data-end=\"4009\">Perfis de atores e motiva\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4011\" data-end=\"4367\">Campanhas como essa s\u00e3o frequentemente atribu\u00eddas a grupos com apoio estatal, como o <strong data-start=\"4096\" data-end=\"4113\">Lazarus Group<\/strong>, um ator de amea\u00e7a persistente avan\u00e7ado (APT) associado ao governo da Coreia do Norte. Esse grupo tem um hist\u00f3rico extenso de opera\u00e7\u00f5es visando ganhos financeiros, espionagem cibern\u00e9tica e coleta de dados sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4369\" data-end=\"4676\">Ao longo dos anos, o Lazarus e atores vinculados como Hidden Cobra ou ZINC foram associados a ataques de grande impacto, incluindo <strong data-start=\"4500\" data-end=\"4560\">roubos de criptomoedas de centenas de milh\u00f5es de d\u00f3lares<\/strong>, ataques \u00e0 infraestrutura financeira e opera\u00e7\u00f5es de comprometimento de dados.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4678\" data-end=\"5030\">O uso de campanhas de \u201centrevistas falsas\u201d \u2014 como observado neste caso \u2014 se encaixa em uma longa lista de t\u00e9cnicas enganosas que incluem <em data-start=\"4815\" data-end=\"4831\">spear phishing<\/em>, pacotes maliciosos em registries p\u00fablicos e engenharia social sofisticada que explora a confian\u00e7a natural entre desenvolvedores e ferramentas de c\u00f3digo aberto.<\/p>\n<p data-start=\"4678\" data-end=\"5030\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5032\" data-end=\"5074\"><strong data-start=\"5035\" data-end=\"5074\">T\u00e9cnicas de execu\u00e7\u00e3o e persist\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5076\" data-end=\"5139\">O vetor de execu\u00e7\u00e3o se baseia principalmente em dois elementos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5141\" data-end=\"5869\">\n<li data-start=\"5141\" data-end=\"5455\">\n<p data-start=\"5144\" data-end=\"5455\"><strong data-start=\"5144\" data-end=\"5187\">Manipula\u00e7\u00e3o de configura\u00e7\u00e3o do VS Code:<\/strong><br data-start=\"5187\" data-end=\"5190\" \/>Quando um reposit\u00f3rio malicioso cont\u00e9m um arquivo <code data-start=\"5243\" data-end=\"5255\">tasks.json<\/code> que define comportamentos automatizados no VS Code, esse arquivo pode instruir o editor a executar comandos de <em data-start=\"5367\" data-end=\"5374\">shell<\/em> ou Node.js assim que o projeto \u00e9 aberto.<\/p>\n<\/li>\n<li data-start=\"5457\" data-end=\"5869\">\n<p data-start=\"5460\" data-end=\"5869\"><strong data-start=\"5460\" data-end=\"5508\">Malware javascript e backdoors persistentes:<\/strong><br data-start=\"5508\" data-end=\"5511\" \/>Ap\u00f3s o disparo desses comandos leg\u00edtimos, o c\u00f3digo JavaScript malicioso \u2014 muitas vezes altamente ofuscado \u2014 \u00e9 baixado e executado. Esse c\u00f3digo pode estabelecer persist\u00eancia no sistema da v\u00edtima, coletar dados e abrir canais de comunica\u00e7\u00e3o com servidores C2 para download de funcionalidades adicionais ou modul\u00e1veis.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5871\" data-end=\"6192\">A utiliza\u00e7\u00e3o dessa t\u00e9cnica \u00e9 um exemplo claro de como a cadeia de desenvolvimento de software pode ser usada contra os pr\u00f3prios desenvolvedores, transformar ferramentas leg\u00edtimas em vetores de ataque e contornar muitas das prote\u00e7\u00f5es tradicionais baseadas em assinaturas de malware.<\/p>\n<p data-start=\"5871\" data-end=\"6192\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6194\" data-end=\"6248\"><strong data-start=\"6197\" data-end=\"6248\">Implica\u00e7\u00f5es para desenvolvedores e organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6250\" data-end=\"6399\">Esse tipo de ataque exp\u00f5e vulnerabilidades n\u00e3o s\u00f3 em sistemas, mas na pr\u00f3pria cultura de desenvolvimento. Alguns pontos cr\u00edticos que merecem aten\u00e7\u00e3o:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6401\" data-end=\"7299\">\n<li data-start=\"6401\" data-end=\"6701\">\n<p data-start=\"6403\" data-end=\"6701\"><strong data-start=\"6403\" data-end=\"6447\">Confiabilidade de reposit\u00f3rios externos:<\/strong><br data-start=\"6447\" data-end=\"6450\" \/>Desenvolvedores frequentemente dependem de c\u00f3digo de terceiros ou forks populares sem verificar sua origem, historico de commits ou autor. Isso oferece um canal natural para propaga\u00e7\u00e3o de softwares maliciosos.<\/p>\n<\/li>\n<li data-start=\"6703\" data-end=\"7033\">\n<p data-start=\"6705\" data-end=\"7033\"><strong data-start=\"6705\" data-end=\"6754\">Ferramentas de desenvolvimento sem barreiras:<\/strong><br data-start=\"6754\" data-end=\"6757\" \/>IDEs modernas como o VS Code simplificam o cotidiano de desenvolvimento ao permitir que arquivos de configura\u00e7\u00e3o executem scripts automaticamente. Isso representa um risco quando a origem desses arquivos n\u00e3o \u00e9 cuidadosamente validada.<\/p>\n<\/li>\n<li data-start=\"7035\" data-end=\"7299\">\n<p data-start=\"7037\" data-end=\"7299\"><strong data-start=\"7037\" data-end=\"7071\">Engenharia social direcionada:<\/strong><br data-start=\"7071\" data-end=\"7074\" \/>A t\u00e1tica de se passar por recrutadores com propostas tentadoras reduz a cautela natural do desenvolvedor, levando \u00e0 execu\u00e7\u00e3o de c\u00f3digo malicioso sob a premissa de uma tarefa leg\u00edtima.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7301\" data-end=\"7355\"><strong data-start=\"7304\" data-end=\"7355\">Boas pr\u00e1ticas de seguran\u00e7a para desenvolvedores<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7357\" data-end=\"7448\">Para mitigar o risco de ataques desse tipo, algumas pr\u00e1ticas essenciais podem ser adotadas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7450\" data-end=\"8085\">\n<li data-start=\"7450\" data-end=\"7551\">\n<p data-start=\"7452\" data-end=\"7551\"><strong data-start=\"7452\" data-end=\"7549\">Verificar a origem dos reposit\u00f3rios e autores antes de clonar ou abrir c\u00f3digos desconhecidos.<\/strong><\/p>\n<\/li>\n<li data-start=\"7552\" data-end=\"7653\">\n<p data-start=\"7554\" data-end=\"7653\"><strong data-start=\"7554\" data-end=\"7651\">Rejeitar automaticamente configura\u00e7\u00f5es que executem scripts n\u00e3o auditados sem revis\u00e3o manual.<\/strong><\/p>\n<\/li>\n<li data-start=\"7654\" data-end=\"7769\">\n<p data-start=\"7656\" data-end=\"7769\"><strong data-start=\"7656\" data-end=\"7767\">Utilizar ferramentas de an\u00e1lise de c\u00f3digo e sandboxing antes de executar projetos potencialmente suspeitos.<\/strong><\/p>\n<\/li>\n<li data-start=\"7770\" data-end=\"7932\">\n<p data-start=\"7772\" data-end=\"7932\"><strong data-start=\"7772\" data-end=\"7872\">Implementar pol\u00edticas r\u00edgidas de uso de ferramentas de desenvolvimento em ambientes corporativos<\/strong> com valida\u00e7\u00e3o de integridade de arquivos de configura\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"7933\" data-end=\"8085\">\n<p data-start=\"7935\" data-end=\"8085\"><strong data-start=\"7935\" data-end=\"8083\">Educar desenvolvedores sobre engenharia social e sinais de risco ao interagir com ofertas de emprego ou tarefas t\u00e9cnicas enviadas por terceiros.<\/strong><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"8087\" data-end=\"8296\">Essas pr\u00e1ticas n\u00e3o apenas ajudam a defender contra campanhas sofisticadas como a Contagious Interview, mas tamb\u00e9m fortalecem a postura de seguran\u00e7a geral da organiza\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8087\" data-end=\"8296\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8834\" data-end=\"8850\"><strong data-start=\"8837\" data-end=\"8850\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8852\" data-end=\"9654\">A campanha recente que explora o <strong data-start=\"8885\" data-end=\"8945\">Visual Studio Code como vetor de distribui\u00e7\u00e3o de malware<\/strong> \u00e9 um alerta contundente para toda a ind\u00fastria de tecnologia: <strong data-start=\"9007\" data-end=\"9153\">a cadeia de desenvolvimento de software e as ferramentas que a suportam s\u00e3o alvos t\u00e3o valiosos quanto qualquer sistema corporativo tradicional<\/strong>. A confian\u00e7a inerente que desenvolvedores depositam em reposit\u00f3rios Git p\u00fablicos e na automa\u00e7\u00e3o de ferramentas como VS Code pode ser manipulada para comprometer sistemas de forma silenciosa e persistente. Essa evolu\u00e7\u00e3o das t\u00e1ticas de ataque, especialmente quando atribu\u00edda a atores com suporte estatal, exige um novo n\u00edvel de vigil\u00e2ncia, educa\u00e7\u00e3o e pol\u00edticas de seguran\u00e7a robustas que permeiem desde a m\u00e1quina do desenvolvedor at\u00e9 a infraestrutura corporativa.<\/p>\n<p data-start=\"8852\" data-end=\"9654\">\u00a0<\/p>\n<p data-start=\"8298\" data-end=\"8331\"><strong data-start=\"8301\" data-end=\"8331\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8333\" data-end=\"8832\">\n<li data-start=\"8333\" data-end=\"8603\">\n<p data-start=\"8336\" data-end=\"8603\">Hackers norte-coreanos atacam programadores por projetos maliciosos no VS Code \u2013 <strong>Canaltech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/hackers-norte-coreanos-atacam-programadores-por-projetos-maliciosos-no-vs-code\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8447\" data-end=\"8561\">https:\/\/canaltech.com.br\/seguranca\/hackers-norte-coreanos-atacam-programadores-por-projetos-maliciosos-no-vs-code\/<\/a><\/p>\n<\/li>\n<li data-start=\"8604\" data-end=\"8832\">\n<p data-start=\"8607\" data-end=\"8832\">North Korean hackers target Microsoft Visual Studio Code \u2013 <strong>TechRadar.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.techradar.com\/pro\/security\/north-korean-hackers-target-microsoft-virtual-studio-code?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8696\" data-end=\"8792\">https:\/\/www.techradar.com\/pro\/security\/north-korean-hackers-target-microsoft-virtual-studio-code<\/a><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"8852\" data-end=\"9654\">\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers norte-coreanos usam projetos maliciosos no VS Code para alvos de desenvolvimento: Um novo vetor de amea\u00e7a \u00e0 cadeia de software O avan\u00e7o das t\u00e9cnicas de ataque cibern\u00e9tico vem se tornando cada vez mais sofisticado e estrat\u00e9gico, especialmente quando combinam engenharia social com explora\u00e7\u00e3o de ferramentas leg\u00edtimas amplamente utilizadas pela comunidade de desenvolvedores de software. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23955,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23954"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23954\/revisions"}],"predecessor-version":[{"id":23956,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23954\/revisions\/23956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23955"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}