Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se ha descubierto que los paquetes de PYPI y NPM maliciosos explotan las dependencias de los ataques de la cadena de suministro
Identidad

Se ha descubierto que los paquetes de PYPI y NPM maliciosos explotan las dependencias de los ataques de la cadena de suministro

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 18, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto paquetes maliciosos en el repositorio de Python Package Index (PYPI). Esto introduce un comportamiento malicioso a través de dependencias que pueden establecer persistencia y habilitar la ejecución del código.

Un paquete llamado Themcolor ofrece su funcionalidad espeluznante a través de un paquete de dependencia llamado Colorinal con operaciones de malware de varias etapas, dijo Zscaler Ameniclabz. Mientras que Termcolor se ha descargado 355 veces, Colorinal atrajo a 529 descargas. Ambas bibliotecas ya no están disponibles para PYPI.

«Este ataque podría aprovechar las devoluciones de DLL para promover la decodificación, establecer persistencia, implementar la comunicación de comando y control (C2) y terminar con la ejecución de código remoto», dijeron los investigadores Manisha Ramcharan Prajapati y Satyam Singh.

Una vez instalado y ejecutado, TermnColor está diseñado para importar colorinal y carga la DLL Rogue responsable de descifrar y ejecutar la siguiente carga útil.

Específicamente, la carga útil desempaqueta el legítimo binario «vcpktsvr.exe» y un DLL llamado «libcef.dll» que se lanza utilizando la respuesta lateral DLL. En esa parte, la DLL puede recopilar información del sistema y comunicarse con el servidor C2 usando Zulip, una aplicación de chat de código abierto, para ocultar la actividad.

«La permanencia se logra mediante la creación de una entrada de registro debajo de la tecla Windows Run para garantizar que el malware se ejecute automáticamente al inicio del sistema», dijo Zscaler.

El malware también puede infectar los sistemas Linux. La biblioteca de Python desbloquea la misma funcionalidad al eliminar los archivos de objetos compartidos llamados «terminate.so».

Ciberseguridad

Un análisis posterior de las actividades de zulip de los actores de amenaza reveló tres usuarios activos dentro de la organización creada, intercambiando un total de 90,692 mensajes dentro de la plataforma. Se cree que el autor de malware estuvo activo desde el 10 de julio de 2025.

«El paquete de término y su dependencia maliciosa subrayan la importancia de monitorear el ecosistema de fuerza abierta para posibles ataques de la cadena de suministro», dijo la compañía.

Como SlowMist revela que los actores de amenaza están apuntando a desarrolladores, expande los detalles del servidor externo al dirigirse a los desarrolladores bajo evaluaciones de empleo por repositorio clonado de GitHub que contiene paquetes de NPM de trampa booby que pueden cosechar llaves iCloud, navegadores web y datos de billeteras de criptioconturas.

El paquete NPM está diseñado para descargar y ejecutar scripts de Python, capturar información del sistema, escanear sistemas de archivos para archivos confidenciales, robar credenciales, robar teclas de registro, tomar capturas de pantalla y monitorear el contenido de portaplelo.

La lista de paquetes identificados ahora se ha eliminado de NPM, pero se puede encontrar a continuación –

Redux-ACE (163 descargas) RTK-Logger (394 descargas)

En los últimos meses, se ha descubierto que los paquetes de NPM maliciosos dirigidos a la comunidad de seguridad cibernética promueven el robo de datos y la minería de criptomonedas a través de paquetes dependientes para eliminar la información de los sistemas infectados utilizando servicios legítimos como Dropbox.

Los investigadores de Datadog Christophe Tafani-Dereeeperer y Matt Muir dijeron que estos paquetes se distribuyen a objetivos bajo la apariencia del código de prueba de concepto malicioso (POC) para fallas de seguridad o parches de núcleo que proporcionan mejoras de rendimiento. Esta actividad se atribuye a un actor de amenaza que lo rastrea como Mut-1244.

Este desarrollo continúa con un informe ReversingLab que identifica los riesgos asociados con las actualizaciones de dependencia automatizada, especialmente cuando se utilizan proyectos comprometidos en miles de otros proyectos, si amplifican los riesgos de la cadena de suministro de software.

Evaluación de riesgos de seguridad de identidad

Esto se ejemplifica mediante un compromiso reciente en el paquete NPM de Eslint-Config-Prettier mediante un ataque de phishing que permite a los atacantes sin nombre empuje directamente al registro de NPM sin comprometer o extraer las solicitudes del apositorio de GitHub correspondiente.

La compañía de seguridad de la cadena de suministro de software ha descubierto que más de 14,000 paquetes declaran que el-config-administrador es una dependencia directa.

«Debido a que esta es una configuración de la herramienta de desarrollo utilizada para formatear el código, esperamos que deba declararse como un desarrollador dependiente de los paquetes utilizados. Por lo tanto, no debe instalarse automáticamente cuando el comando de instalación de NPM se ejecuta de la misma manera que una dependencia regular.

«Las herramientas de control de versiones automatizadas como Depenabot están diseñadas para eliminar el riesgo de dependencias que tienen problemas de seguridad en la base de código, pero (…) irónicamente, introduce problemas de seguridad aún mayores como compromisos maliciosos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl Reino Unido expande las subvenciones de camionetas y camiones hasta 2027
Next Article NFC Fraud, Curly COMrades, N-able Exploits, Docker Backdoors & More
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.