Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»126 malware PhantomRaven encontrado en paquetes npm para robar tokens de GitHub a los desarrolladores
Identidad

126 malware PhantomRaven encontrado en paquetes npm para robar tokens de GitHub a los desarrolladores

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 30, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

30 de octubre de 2025Ravi LakshmananDevSecOps/Seguridad del software

Los investigadores de ciberseguridad han descubierto otra campaña activa de ataque a la cadena de suministro de software dirigida al registro npm que contiene más de 100 paquetes maliciosos que pueden robar tokens de autenticación, secretos de CI/CD y credenciales de GitHub de las máquinas de los desarrolladores.

La campaña recibió el nombre en código PhantomRaven de Koi Security. Se estima que esta actividad comenzó en agosto de 2025, cuando se subió el primer paquete al repositorio. Desde entonces, hemos crecido hasta un total de 126 bibliotecas npm y hemos acumulado más de 86 000 instalaciones.

Servicio de retención DFIR

Algunos paquetes también están marcados por la empresa DevSecOps DCODX.

op-cli-installer (486 descargas) used-imports (1350 descargas) badkit-api-client (483 descargas) Polyfill-corejs3 (475 descargas) eslint-comments (936 descargas)

Lo que hace que este ataque sea único es el patrón del atacante de ocultar código malicioso en una dependencia especificando una URL HTTP personalizada y luego, cada vez que se instala un paquete, npm recupera el código de un sitio web que no es de confianza (en este caso, «packages.storeartifact(.)com») en lugar de npmjs(.)com.

«Y npmjs(.)com no sigue esas URL», dijo el investigador de seguridad Oren Yomtov en un informe compartido con The Hacker News. «Los escáneres de seguridad no los detectarán. Las herramientas de análisis de dependencia los ignorarán. Estos paquetes aparecerán como ‘0 dependencias’ en todos los sistemas de seguridad automatizados». «

Aún más preocupante, el hecho de que la URL esté controlada por el atacante significa que puede ser explotada por actores maliciosos para modificar la carga útil y entregar todo tipo de malware, haciéndolo más sigiloso al proporcionar primero un código completamente benigno antes de eliminar versiones maliciosas de las dependencias una vez que el paquete haya sido ampliamente adoptado.

La cadena de ataque comienza tan pronto como un desarrollador instala uno de los paquetes «seguros», recuperando dependencias dinámicas remotas (RDD) de un servidor externo. El paquete malicioso viene con un gancho de preinstalación que desencadena la ejecución de la carga útil principal.

El malware está diseñado para escanear direcciones de correo electrónico en el entorno de desarrollo, recopilar información sobre el entorno CI/CD, recopilar huellas digitales del sistema, incluidas direcciones IP públicas, y filtrar los resultados a un servidor remoto.

kit de construcción CEI

Koi Security dijo que la elección de los nombres de los paquetes no es aleatoria y que los atacantes están utilizando un fenómeno llamado slopsquatting, donde modelos de lenguaje a gran escala (LLM) alucinan nombres de paquetes inexistentes pero que suenan plausibles, para registrar estos paquetes.

«PhantomRaven muestra cómo los atacantes sofisticados pueden explotar los puntos ciegos de las herramientas de seguridad tradicionales», dijo Yomtov. «Las dependencias dinámicas remotas son invisibles para el análisis estático. Las ilusiones de IA crean nombres de paquetes que suenan plausibles en los que los desarrolladores confían, y los scripts del ciclo de vida se ejecutan automáticamente sin interacción del usuario».

Este desarrollo muestra una vez más cómo los actores de amenazas están encontrando nuevas formas de ocultar códigos maliciosos en el ecosistema de código abierto y pasar desapercibidos.

«El ecosistema npm hace que la publicación de paquetes sea más fácil y menos conflictiva», dijo DCODX. «Los scripts del ciclo de vida (preinstalación, instalación, postinstalación) ejecutan código arbitrario durante la instalación, a menudo sin el conocimiento del desarrollador».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDe la conectividad 6G a la innovación sostenible
Next Article Se revela la verdad sobre las emisiones del ciclo de vida de los vehículos eléctricos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.