Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»20 paquetes de NPM populares con 2 mil millones de descargas semanales comprometidas en ataques de la cadena de suministro
Identidad

20 paquetes de NPM populares con 2 mil millones de descargas semanales comprometidas en ataques de la cadena de suministro

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 9, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

9 de septiembre de 2025Ravi LakshmananSeguridad de criptomonedas/software

Se han comprometido múltiples paquetes de NPM como parte de un ataque de cadena de suministro de software después de que la cuenta del mantenedor se vio comprometida en un ataque de phishing.

El ataque se dirigió a Josh Junon (también conocido como Qix) que recibió un mensaje de correo electrónico que imitaba NPM («Support@NPMJS (.) Ayuda») y los alentó a actualizar sus credenciales de autenticación de dos factores (2FA) para el 10 de septiembre de 2025, y actualizar sus credenciales de autenticación de dos factores (2FA) al hacer clic en el enlace empedido.

Se dice que la página de phishing impulsó al co-mentor a ingresar un nombre de usuario, contraseña y un token de autenticación de dos factores (2FA).

Auditoría y posterior

Se ha confirmado que los siguientes 20 paquetes que atraen colectivamente más de 2 mil millones de descargas cada semana se ven afectados como parte de un incidente –

ansi-regex@6.2.1 ansi-styles@6.2.2 backslash@0.2.1 chalk@5.6.1 chalk-template@1.1.1 color-convert@3.1. proto-tinker-wc@1.8.7 soporta a hyperlinks@4.1.1 simple-swizzle@0.2.3 slice-ansi@7.1.1 sprip-ansi@7.1.1 admite hyperlinks@4.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1. 1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.

«Lo siento, debería haber prestado más atención», dijo Junon en un puesto de Bruski. «No como yo. Tuve una semana estresante. Trabajaré para limpiar esto».

El análisis de malware ofuscado inyectado en el código fuente revela que está diseñado para interceptar solicitudes de transacción de criptomonedas e intercambiar direcciones de billetera de destino con billeteras controladas por atacantes estrechamente coincidentes calculando la distancia de levenstenin.

Según Charlie Eriksen de Aikido Security, la carga útil actúa como un interceptor basado en el navegador que secuestra el tráfico de la red y las API de las aplicaciones para robar activos de criptomonedas reescribiendo solicitudes y respuestas. Actualmente se desconoce quién está detrás del ataque.

«La carga útil comienza con verificar la ventana del tipo! ==» Undefined «asegura que se esté ejecutando en el navegador», dice Socket. «Luego conecte a Window.fetch, xmlhttprequest y window.ethereum.request, otras apis del proveedor de billetera».

«Esto significa que el malware se dirige a los usuarios finales con billeteras conectadas que acceden a sitios que contienen código comprometido. Los desarrolladores no están esencialmente dirigidos, pero si abre un sitio afectado en su navegador y conecta su billetera, se convierte en una víctima».

Los ecosistemas de paquetes, como NPM y Python Package Index (PYPI), los objetivos de repetición para su popularidad y amplio alcance dentro de la comunidad de desarrolladores.

Además de exponer los paquetes maliciosos directamente, los atacantes también están utilizando técnicas como explotar dependencias califinadas para instalar malware, utilizando dependencias de IA-talucinadas, conocidas como Slopestwing. El incidente una vez demuestra la necesidad de ejercer vigilancia, fortalecer la tubería de CI/CD y bloquear las dependencias.

Kit de construcción cis

Según el Informe de seguridad de la cadena de suministro de software 2025 de ReversingLabs, 14 de las 23 campañas maliciosas relacionadas con la criptografía en 2024 Target NPM, mientras que el resto están vinculados a PYPI.

«Lo que estamos viendo es el desarrollo del estrangulador y la depuración de los paquetes de NPM es una instancia desafortunadamente común en la cadena de suministro de software actual», dijo Hacker News, CTO de Field CTO de Sonatype, a Hacker News.

«Si bien las cargas de salón maliciosas se centraron en el robo criptográfico, esta adquisición sigue los ataques clásicos que ahora se establecen. Al hacerse cargo de un paquete de código abierto común, el enemigo roba secretos, deja detrás del fondo y penetra en la organización».

«Dirigir a los desarrolladores de estos paquetes no fue una opción aleatoria. Las adquisiciones de paquetes se han convertido en la táctica estándar para grupos de amenazas permanentes avanzadas como Lázaro porque saben que al infiltrarse en un solo proyecto subfinanciado, pueden alcanzar una gran cantidad de poblaciones de desarrolladores en todo el mundo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article45 El dominio previamente no declarado revela ciberspy de typeo de sal de larga data
Next Article Persona de tratamiento de Médicos: Medicinales de Maconha
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.