Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»175 paquetes npm maliciosos con 26.000 descargas utilizados en una campaña de phishing de credenciales
Identidad

175 paquetes npm maliciosos con 26.000 descargas utilizados en una campaña de phishing de credenciales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 10, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de octubre de 2025Ravi LakshmananCibercrimen/malware

Los investigadores de ciberseguridad han detectado un nuevo conjunto de 175 paquetes maliciosos en el registro npm que se utilizaron para facilitar ataques de recolección de credenciales como parte de una campaña inusual.

Según Socket, estos paquetes se descargaron un total de 26.000 veces y sirven como infraestructura para una campaña de phishing generalizada con el nombre en código «Beamglea» que se dirigió a más de 135 empresas industriales, tecnológicas y energéticas de todo el mundo.

«Dado que los nombres de los paquetes son aleatorios, es poco probable que los desarrolladores los instalen accidentalmente, pero es probable que el recuento de descargas incluya investigadores de seguridad, escáneres automatizados e infraestructura CDN que analiza los paquetes después de su publicación», dijo el investigador de seguridad Kush Pandya.

Se sabe que este paquete aloja un script de redireccionamiento que utiliza el registro público de npm y el CDN de unpkg.com para enrutar a las víctimas a una página de recopilación de credenciales. Algunos aspectos de la campaña fueron señalados por primera vez por el safety Paul McCarty a finales del mes pasado.

Servicio de retención DFIR

Específicamente, esta biblioteca viene con un archivo Python llamado «redirect_generator.py» que le permite crear y publicar mediante programación paquetes npm llamados «redirect-xxxxxx». «x» se refiere a una cadena alfanumérica aleatoria. Luego, el script inserta la dirección de correo electrónico de la víctima y una URL de phishing personalizada en el paquete.

Una vez que se publica un paquete en el registro npm, el ‘malware’ comienza a crear archivos HTML que contienen referencias al CDN UNPKG asociado con el paquete recién publicado (por ejemplo, ‘unpkg(.)com/redirect-xs13nr@1.0.0/beamglea.js’). Se dice que el atacante utiliza este comportamiento para distribuir una carga útil HTML que, cuando se abre, carga JavaScript desde la CDN de UNPKG y redirige a la víctima a una página de recopilación de credenciales de Microsoft.

El archivo JavaScript «beamglea.js» es un script de redireccionamiento que contiene la dirección de correo electrónico de la víctima y la URL a la que debe ir para obtener sus credenciales. Socket dijo que descubrió más de 630 archivos HTML disfrazados de órdenes de compra, especificaciones técnicas o documentos de proyecto.

Esto significa que los paquetes npm no están diseñados para ejecutar código malicioso cuando se instalan. En cambio, la campaña aprovecha npm y UNPKG para alojar la infraestructura de phishing. Actualmente no está claro cómo se distribuye el archivo HTML, pero es posible que el archivo HTML se propague por correo electrónico, lo que engaña al destinatario para que inicie un archivo HTML especialmente diseñado.

«Cuando una víctima abre estos archivos HTML en un navegador, JavaScript los redirige inmediatamente al dominio de phishing, pasando la dirección de correo electrónico de la víctima a través de un fragmento de URL», dijo Socket.

«La página de phishing luego rellena previamente el campo de correo electrónico para que parezca que la víctima está accediendo a un portal de inicio de sesión legítimo donde ya se conoce. Estas credenciales precargadas reducen las sospechas de la víctima y aumentan significativamente la tasa de éxito del ataque».

kit de construcción CEI

Este hallazgo resalta una vez más la naturaleza cambiante de los actores de amenazas, que adaptan constantemente sus técnicas para adelantarse a los defensores y desarrollan constantemente nuevas técnicas para detectar atacantes. Este caso pone de relieve el uso indebido a gran escala de la infraestructura legítima.

«El ecosistema npm se convierte en una infraestructura inconsciente en lugar de un vector de ataque directo», afirma Pandya. «Si bien los desarrolladores que instalan estos paquetes no ven ningún comportamiento malicioso, las víctimas que abren archivos HTML especialmente diseñados son redirigidas a un sitio de phishing».

«Al publicar 175 paquetes en nueve cuentas y automatizar la generación de HTML específico de la víctima, los atacantes crearon una infraestructura de phishing resistente que no tiene costos de alojamiento y aprovecha un servicio CDN confiable. La combinación del registro abierto de npm, el servicio automatizado de unpkg.com y un código mínimo crea un manual reproducible que otros actores de amenazas pueden adoptar».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEmpieza a buscar planetas similares a la Tierra.
Next Article ¿Cuál es la diferencia entre las plataformas de primer nivel?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.