Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Building supply chain resilience in European SMEs

La violación contextual de Vercel relacionada con el hackeo de IA expone las credenciales limitadas de los clientes

Las preguntas existenciales de OpenAI | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»40 paquetes de NPM comprometidos en ataques de la cadena de suministro utilizando Bundle.js Robar credenciales
Identidad

40 paquetes de NPM comprometidos en ataques de la cadena de suministro utilizando Bundle.js Robar credenciales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 16, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de septiembre de 2025Ravi LakshmananMalware/ataques cibernéticos

Los investigadores de ciberseguridad han marcado nuevos ataques de cadena de suministro de software dirigido a un registro de NPM que afectó a más de 40 paquetes que pertenecen a múltiples mantenedores.

«La versión comprometida incluye una función (npmmodule.updatepackage) que descarga el talball del paquete, cambia el paquete, inyecta scripts locales (bunddle.js), vuelve a emitir el archivo, reedición y habilita la troyunización automática de los paquetes aguas abajo».

El objetivo final de la campaña es utilizar el escáner de certificación de Trufflehog para buscar máquinas de desarrolladores y enviarlas a un servidor externo bajo el control de un atacante. Este ataque puede dirigirse a los sistemas Windows y Linux.

Auditoría y posterior

Los siguientes paquetes han sido identificados como afectados por un incidente –

Angulartics2@14.1.2@ctrl/deluge@7.2.2@ctrl/golang-template@1.4.3@ctrl/magnet-link@4.0.4@ctrl/ngx-codemirror@7.0.2@ctrl/ngx-csv@6.0.2@ctrl/ngx-emoji-mart@9.2.2 @ctrl/ngx-rightclick @4.0.2 @ctrl/qbittorrent @9.7.2 @ctrl/race-adsense @2.0.2 @ctrl/compartido-torrent @6.3.2 @ctrl/tinycolor @4.1.1, @4.1.2 @ctrl/torrent-file @4.1.2 @ctrl/ @ctrl/ts-base32 @4.0.2.2.2.2.2 Encuentro-playground@0.0.5 json-rules-ingine-simplified@0.2.4, 0.2.1 koa2-swagger-ui@5.11.2, 5.11.1@nativescript-comunity/gesthurehandler@2.0.35@nativeScript-Community/Sentry 4.6.43@NativeS-Community/Text@1.6.13.13@NativeScript-Community/Sentry 4.6.43@Natives Community/Text@1.6.1313 @nativeScript-Community/UI-CollectionView @6.0.6 @nativeScript-Community/UI-Drawer @0.1.30 @NativeScript-Community/UI-IMage @4.5.6 @NativeScript-Community/UI-Material-Material Hoja @7.2.72 @ @nativeScript-Community/ui-material-core@7.2.76@nativeScript-Community/ui-material-core-tabs@7.2.76 ngx-color@10.0.2 ngx-toart@19.0.2 ngx-trend@8.0.1 racece-compraint-image react-jsonschema-extras@1.0.4.4 4 rxnt-authentication@0.0.6 rxnt-Healthchecks-nestjs@1.0.5 rxnt-kue@1.0.7 swc-plugin-component-annotate@1.9.2 ts-gauss@3.0.6

El código JavaScript malicioso inyectado en cada uno de los paquetes troyanizados («Bundle.js») está diseñado para descargar y ejecutar Trufflehog, una herramienta de escaneo secreto legítimo. Use esto para escanear hosts para tokens y derechos en la nube como github_token, npm_token, aws_key_id, aws_seret_key, etc.

«Valida el token NPM en el punto final de Hoami e interactúa con la API GitHub cuando el token está disponible», dice Socket. «También intentaremos descubrir metadatos en la nube que pueden filtrar credenciales de corta duración dentro del agente de construcción de la nube».

Este script luego abusa de las credenciales del desarrollador (es decir, el token de acceso personal de GitHub) para crear un flujo de trabajo de acción GitHub en .github/Workflow y elimina los datos recopilados al punto final del sitio webhook (.).

Se aconseja a los desarrolladores que auditen el entorno y gire los tokens NPM y otros secretos expuestos si los paquetes mencionados anteriormente tienen derecho públicamente.

«Los flujos de trabajo escritos en el repositorio Último más allá del anfitrión original», dice la compañía. «Una vez comprometidos, las futuras corridas de CI pueden desencadenar pasos de pelado dentro de una tubería donde los secretos y artefactos sensibles están disponibles en el diseño».

campaña de phishing de cajas.io

La divulgación se realiza a medida que el grupo de trabajo de respuesta de seguridad de Rust advierte sobre los correos electrónicos de phishing del dominio tipográfico, Rustfoundation (.) Dev.

Kit de construcción cis

Un mensaje derivado de Security@Rustfoundation (.) Dev Alertas a los destinatarios de sospecha de compromiso en la infraestructura de cajas.

Rogue Link, GitHub.rustfoundation (.) Dev imita la página de inicio de sesión de GitHub, lo que indica un claro intento de algunos de los atacantes de capturar las calificaciones de la víctima. La página de phishing actualmente es inaccesible.

«Estos correos electrónicos provienen de nombres de dominio que son maliciosos y no controlados por la Fundación Rust (Proyecto Rust)». No hay evidencia de un compromiso en la infraestructura de cajas.

El equipo de Rust también dijo que además de eliminar el dominio de phishing, está tomando medidas para monitorear actividades sospechosas en Craates.io.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article9 startups más populares del día de demostración de YC
Next Article Producción de amoníaco impulsada por nuclear dirigida por US Uni
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La violación contextual de Vercel relacionada con el hackeo de IA expone las credenciales limitadas de los clientes

abril 20, 2026

Un hack de 13,74 millones de dólares cierra el intercambio autorizado de Grinex después de un aviso

abril 18, 2026

Mirai Variant Nexcorium explota CVE-2024-3721 para secuestrar TBK DVR y atacar la botnet DDoS

abril 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Building supply chain resilience in European SMEs

La violación contextual de Vercel relacionada con el hackeo de IA expone las credenciales limitadas de los clientes

Las preguntas existenciales de OpenAI | Crisis tecnológica

Ventana de 12 meses | Crisis tecnológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.