Comunicado de segurança
Nos dias 21 e 22 de abril de 2026, versões maliciosas de dois pacotes npm mantidos pela Automagik foram publicadas por um atacante após o roubo do token de um desenvolvedor. Detectamos, contivemos e estamos contando exatamente o que aconteceu.
Publicado em 2026-04-23 · Read in English
O que aconteceu
Um token de desenvolvedor foi roubado por um malware de supply-chain e usado para publicar versões contaminadas de dois pacotes que mantemos. As versões maliciosas executavam no momento da instalação e tentavam roubar credenciais locais. Se você instalou uma versão afetada entre 21 e 22 de abril, trate a máquina como potencialmente comprometida e siga o guia de remediação abaixo.
Pacotes afetados · versões seguras
| Pacote | Versões maliciosas | Versão segura | Status no npm |
|---|---|---|---|
| @automagik/genie | 4.260421.33 – 4.260421.40 | 4.260422.4+ | Removidas do registro |
| pgserve | 1.1.11 – 1.1.14 | 1.1.10 | Removidas do registro |
As versões maliciosas foram removidas do registro npm e não podem mais ser instaladas. Todas as publicações Automagik a partir de 2026-04-23 vêm com atestação npm --provenance.
O que fizemos
- Revogamos as credenciais comprometidas e reemitimos tokens com escopo mínimo e 2FA obrigatório.
- Depreciamos e removemos as versões maliciosas do registro npm.
- Contivemos o incidente dentro da nossa frota interna — nenhum ambiente de produção de cliente foi tocado.
- Bloqueamos os endpoints de comando e controle do malware no perímetro.
- Notificamos clientes cujos contratos exigem comunicação formal, dentro dos prazos contratuais.
Se você instalou uma versão afetada
Trate sua máquina como potencialmente comprometida.
O malware executa durante a instalação e tenta roubar credenciais locais (tokens npm, chaves SSH, credenciais de cloud, arquivos .env, senhas do navegador, carteiras de cripto). Rotacionar credenciais é o único caminho seguro adiante.
Aplique o patch de segurança.
Comece com o comando de usuário normal. Use o comando elevado apenas para instalações ou caches npm com dono root.
npx @automagik/genie@next sec fixsudo npx @automagik/genie@next sec fixPublicamos um manual passo-a-passo cobrindo identificação, interpretação, remediação e prevenção. Comece por ele:
O que estamos mudando
- Publicações assinadas — atestação `npm --provenance` em cada release (em vigor desde 2026-04-23).
- OIDC trusted publishing via GitHub Actions — sem tokens npm de longa duração em nenhum lugar.
- 2FA obrigatório e aprovação manual para toda publicação em produção.
- Antecipação de pentest externo previsto no roadmap.
- Post-mortem público completo em até 30 dias.
Agradecimentos
Agradecemos aos pesquisadores e organizações que identificaram e acompanharam este incidente, permitindo que cada equipe afetada respondesse com rapidez.
- →Socket Research Team pela descoberta inicial e acompanhamento contínuo em socket.dev/supply-chain-attacks/canistersprawl.
- →Endor Labs, Kodem Security, BleepingComputer, The Register, CSO Online, GBHackers e Cybersecurity News pela cobertura, análise e detalhamentos técnicos que ajudaram defensores a responder.
Agradecemos também ao time da Automagik, que tocou a resposta de ponta a ponta durante a janela do incidente, e à comunidade open-source — cujos olhares, ferramentas e feedback sem filtro sustentam esse ecossistema. Vamos seguir merecendo.
Contato
Dúvidas, relatos ou ajuda com remediação — fale com a gente em canal privado. Respondemos em 2 horas úteis (UTC-3).
PGP disponível sob solicitação. Relatos privados de segurança devem vir pelos canais acima, e não em issues públicas.
Namastex Labs Serviços em Tecnologia Ltda · CNPJ 46.156.854/0001-62
Esta página será atualizada conforme nossa investigação se conclua e o post-mortem seja publicado. Última atualização: 2026-04-23.