Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»126 malware PhantomRaven encontrado en paquetes npm para robar tokens de GitHub a los desarrolladores
Identidad

126 malware PhantomRaven encontrado en paquetes npm para robar tokens de GitHub a los desarrolladores

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 30, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

30 de octubre de 2025Ravi LakshmananDevSecOps/Seguridad del software

Los investigadores de ciberseguridad han descubierto otra campaña activa de ataque a la cadena de suministro de software dirigida al registro npm que contiene más de 100 paquetes maliciosos que pueden robar tokens de autenticación, secretos de CI/CD y credenciales de GitHub de las máquinas de los desarrolladores.

La campaña recibió el nombre en código PhantomRaven de Koi Security. Se estima que esta actividad comenzó en agosto de 2025, cuando se subió el primer paquete al repositorio. Desde entonces, hemos crecido hasta un total de 126 bibliotecas npm y hemos acumulado más de 86 000 instalaciones.

Servicio de retención DFIR

Algunos paquetes también están marcados por la empresa DevSecOps DCODX.

op-cli-installer (486 descargas) used-imports (1350 descargas) badkit-api-client (483 descargas) Polyfill-corejs3 (475 descargas) eslint-comments (936 descargas)

Lo que hace que este ataque sea único es el patrón del atacante de ocultar código malicioso en una dependencia especificando una URL HTTP personalizada y luego, cada vez que se instala un paquete, npm recupera el código de un sitio web que no es de confianza (en este caso, «packages.storeartifact(.)com») en lugar de npmjs(.)com.

«Y npmjs(.)com no sigue esas URL», dijo el investigador de seguridad Oren Yomtov en un informe compartido con The Hacker News. «Los escáneres de seguridad no los detectarán. Las herramientas de análisis de dependencia los ignorarán. Estos paquetes aparecerán como ‘0 dependencias’ en todos los sistemas de seguridad automatizados». «

Aún más preocupante, el hecho de que la URL esté controlada por el atacante significa que puede ser explotada por actores maliciosos para modificar la carga útil y entregar todo tipo de malware, haciéndolo más sigiloso al proporcionar primero un código completamente benigno antes de eliminar versiones maliciosas de las dependencias una vez que el paquete haya sido ampliamente adoptado.

La cadena de ataque comienza tan pronto como un desarrollador instala uno de los paquetes «seguros», recuperando dependencias dinámicas remotas (RDD) de un servidor externo. El paquete malicioso viene con un gancho de preinstalación que desencadena la ejecución de la carga útil principal.

El malware está diseñado para escanear direcciones de correo electrónico en el entorno de desarrollo, recopilar información sobre el entorno CI/CD, recopilar huellas digitales del sistema, incluidas direcciones IP públicas, y filtrar los resultados a un servidor remoto.

kit de construcción CEI

Koi Security dijo que la elección de los nombres de los paquetes no es aleatoria y que los atacantes están utilizando un fenómeno llamado slopsquatting, donde modelos de lenguaje a gran escala (LLM) alucinan nombres de paquetes inexistentes pero que suenan plausibles, para registrar estos paquetes.

«PhantomRaven muestra cómo los atacantes sofisticados pueden explotar los puntos ciegos de las herramientas de seguridad tradicionales», dijo Yomtov. «Las dependencias dinámicas remotas son invisibles para el análisis estático. Las ilusiones de IA crean nombres de paquetes que suenan plausibles en los que los desarrolladores confían, y los scripts del ciclo de vida se ejecutan automáticamente sin interacción del usuario».

Este desarrollo muestra una vez más cómo los actores de amenazas están encontrando nuevas formas de ocultar códigos maliciosos en el ecosistema de código abierto y pasar desapercibidos.

«El ecosistema npm hace que la publicación de paquetes sea más fácil y menos conflictiva», dijo DCODX. «Los scripts del ciclo de vida (preinstalación, instalación, postinstalación) ejecutan código arbitrario durante la instalación, a menudo sin el conocimiento del desarrollador».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDe la conectividad 6G a la innovación sostenible
Next Article Se revela la verdad sobre las emisiones del ciclo de vida de los vehículos eléctricos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

mayo 11, 2026

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.