Incidente contido · versões maliciosas removidas do npm

Comunicado de segurança

Nos dias 21 e 22 de abril de 2026, versões maliciosas de dois pacotes npm mantidos pela Automagik foram publicadas por um atacante após o roubo do token de um desenvolvedor. Detectamos, contivemos e estamos contando exatamente o que aconteceu.

Publicado em 2026-04-23 · Read in English

Janela de exposição
~16 h
21/04 ~22:14 UTC → 22/04 ~14:00 UTC
Detecção até contenção
<20 h
Tokens revogados, versões maliciosas removidas
Estimativa de base mensal exposta
<0,5%
Limite superior conservador

O que aconteceu

Um token de desenvolvedor foi roubado por um malware de supply-chain e usado para publicar versões contaminadas de dois pacotes que mantemos. As versões maliciosas executavam no momento da instalação e tentavam roubar credenciais locais. Se você instalou uma versão afetada entre 21 e 22 de abril, trate a máquina como potencialmente comprometida e siga o guia de remediação abaixo.

Pacotes afetados · versões seguras

PacoteVersões maliciosasVersão seguraStatus no npm
@automagik/genie4.260421.33 – 4.260421.404.260422.4+Removidas do registro
pgserve1.1.11 – 1.1.141.1.10Removidas do registro

As versões maliciosas foram removidas do registro npm e não podem mais ser instaladas. Todas as publicações Automagik a partir de 2026-04-23 vêm com atestação npm --provenance.

O que fizemos

  • Revogamos as credenciais comprometidas e reemitimos tokens com escopo mínimo e 2FA obrigatório.
  • Depreciamos e removemos as versões maliciosas do registro npm.
  • Contivemos o incidente dentro da nossa frota interna — nenhum ambiente de produção de cliente foi tocado.
  • Bloqueamos os endpoints de comando e controle do malware no perímetro.
  • Notificamos clientes cujos contratos exigem comunicação formal, dentro dos prazos contratuais.

Se você instalou uma versão afetada

Trate sua máquina como potencialmente comprometida.

O malware executa durante a instalação e tenta roubar credenciais locais (tokens npm, chaves SSH, credenciais de cloud, arquivos .env, senhas do navegador, carteiras de cripto). Rotacionar credenciais é o único caminho seguro adiante.

Aplique o patch de segurança.

Comece com o comando de usuário normal. Use o comando elevado apenas para instalações ou caches npm com dono root.

npx @automagik/genie@next sec fix
sudo npx @automagik/genie@next sec fix

Publicamos um manual passo-a-passo cobrindo identificação, interpretação, remediação e prevenção. Comece por ele:

O que estamos mudando

  • Publicações assinadas — atestação `npm --provenance` em cada release (em vigor desde 2026-04-23).
  • OIDC trusted publishing via GitHub Actions — sem tokens npm de longa duração em nenhum lugar.
  • 2FA obrigatório e aprovação manual para toda publicação em produção.
  • Antecipação de pentest externo previsto no roadmap.
  • Post-mortem público completo em até 30 dias.

Agradecimentos

Agradecemos aos pesquisadores e organizações que identificaram e acompanharam este incidente, permitindo que cada equipe afetada respondesse com rapidez.

Agradecemos também ao time da Automagik, que tocou a resposta de ponta a ponta durante a janela do incidente, e à comunidade open-source — cujos olhares, ferramentas e feedback sem filtro sustentam esse ecossistema. Vamos seguir merecendo.

Contato

Dúvidas, relatos ou ajuda com remediação — fale com a gente em canal privado. Respondemos em 2 horas úteis (UTC-3).

Encarregado (DPO)
Cezar Vasconcelos
dpo@namastex.ai
Segurança e incidentes
Canal privado
privacidade@namastex.ai

PGP disponível sob solicitação. Relatos privados de segurança devem vir pelos canais acima, e não em issues públicas.

Namastex Labs Serviços em Tecnologia Ltda · CNPJ 46.156.854/0001-62

Esta página será atualizada conforme nossa investigação se conclua e o post-mortem seja publicado. Última atualização: 2026-04-23.