Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El paquete malicioso PyPI se hace pasar por SymPy e implementa XMRig Miner en hosts Linux
Identidad

El paquete malicioso PyPI se hace pasar por SymPy e implementa XMRig Miner en hosts Linux

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 22, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan22 de enero de 2026Criptojacking/Malware

Se descubrió que un nuevo paquete malicioso descubierto en el Índice de paquetes de Python (PyPI) se hacía pasar por una popular biblioteca matemática simbólica e implementaba una carga útil maliciosa, incluido un minero de criptomonedas, en hosts Linux.

El paquete, llamado sympy-dev, imita SymPy y copia exactamente la descripción del proyecto de SymPy en un intento de engañar a los usuarios desprevenidos haciéndoles creer que están descargando una «versión de desarrollo» de la biblioteca. Se publicó por primera vez el 17 de enero de 2026 y desde entonces se ha descargado más de 1100 veces.

Si bien los números de descarga no son una métrica confiable para medir los números de infección, este número puede sugerir que algunos desarrolladores pueden haber sido víctimas de una campaña maliciosa. Este paquete todavía está disponible para descargar en el momento de escribir este artículo.

Según Socket, la biblioteca original ha sido modificada para actuar como un descargador para el minero de criptomonedas XMRig en sistemas comprometidos. Este comportamiento malicioso está diseñado para pasar desapercibido y solo activarse cuando se llama a una rutina polinómica específica.

seguridad cibernética

«Una vez que se invoca la funcionalidad de puerta trasera, recupera una configuración JSON remota, descarga una carga útil ELF controlada por el atacante y la ejecuta desde un descriptor de archivo anónimo respaldado en memoria usando Linux memfd_create y /proc/self/fd. Esto reduce los artefactos en el disco», dijo el investigador de seguridad Kirill Boychenko en un análisis el miércoles.

La función modificada se utiliza para ejecutar el descargador. El descargador recupera la configuración JSON remota y la carga útil ELF de «63.250.56(.)54» y lanza el binario ELF con la configuración directamente en la memoria como entrada para evitar dejar artefactos en el disco. Esta técnica se ha empleado anteriormente en campañas de criptojacking organizadas por FritzFrog y Mimo.

El objetivo final del ataque es descargar dos binarios ELF de Linux diseñados para extraer criptomonedas utilizando XMRig en hosts Linux.

«Ambas configuraciones capturadas utilizan un esquema compatible con XMRig que permite la minería de CPU, desactiva el backend de GPU y dirige a los mineros a Stratum a través de un punto final TLS en el puerto 3333 alojado en una dirección IP controlada por el mismo actor de amenazas», dijo Socket.

«Si bien se observó criptominería en esta campaña, el implante Python actúa como un cargador de propósito general que puede recuperar y ejecutar código arbitrario de segunda etapa bajo los privilegios del proceso Python».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa omisión de autenticación de SmarterMail explotada 2 días después del lanzamiento del parche
Next Article Dando forma a la cadena de suministro del futuro
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.