Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UKRI financia proyectos médicos innovadores, desde el tratamiento del cáncer hasta la artritis

La MHRA apoya la abolición de la experimentación con animales con el desarrollo tecnológico

Ghost Campaign utiliza paquetes de 7 npm para robar carteras y credenciales de criptomonedas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Ghost Campaign utiliza paquetes de 7 npm para robar carteras y credenciales de criptomonedas
Identidad

Ghost Campaign utiliza paquetes de 7 npm para robar carteras y credenciales de criptomonedas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 24, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto una serie de paquetes npm maliciosos diseñados para robar billeteras de criptomonedas y datos confidenciales.

ReversingLabs rastrea esta actividad como la campaña Ghost. La lista de paquetes identificados, todos publicados por un usuario llamado mikilanjillo, se puede encontrar a continuación.

React Performance Suite React State Optimizer Core React Fast Utility sa ai-fast-auto-trader pkgnewfefame1 Carbon Mac Copy Cloner Coinbase Desktop SDK

«El paquete en sí está suplantando la contraseña sudo utilizada para ejecutar la etapa final y está utilizando un método sofisticado para mostrar registros de instalación de npm falsos para ocultar su funcionalidad real y evadir la detección», dijo Lucija Valentić, investigadora de amenazas de software en ReversingLabs, en un informe compartido con The Hacker News.

La biblioteca Node.js identificada no solo afirma falsamente que descarga paquetes adicionales, sino que también inyecta retrasos aleatorios para dar la impresión de que el proceso de instalación está en progreso. En algún momento durante este paso, se advierte al usuario que la instalación está fallando porque no tiene permisos de escritura en «/usr/local/lib/node_modules», que es la ubicación predeterminada para los paquetes Node.js que se instalan globalmente en sistemas Linux y macOS.

También le indica a la víctima que ingrese la contraseña de root o de administrador para continuar con la instalación. Una vez que se ingresa la contraseña, el malware recupera silenciosamente la siguiente etapa del descargador, accediendo al canal de Telegram para obtener la URL de la carga útil final y la clave necesaria para descifrarla.

El ataque culmina con la implementación de un troyano de acceso remoto que puede recopilar datos, apuntar a billeteras de criptomonedas y esperar más instrucciones de un servidor externo.

ReversingLabs dijo que este intercambio de actividades se superpone con un grupo de actividades que JFrog documentó a principios de este mes con el nombre de GhostClaw, pero actualmente no está claro si se trata del trabajo del mismo actor de amenazas o de una campaña completamente nueva.

GhostClaw utiliza repositorios de GitHub y flujos de trabajo de IA para ofrecer macOS Stealer

Jamf Threat Labs dijo en un análisis publicado la semana pasada que la campaña GhostClaw utiliza repositorios de GitHub y flujos de trabajo de desarrollo asistidos por inteligencia artificial (IA) para entregar cargas útiles de robo de credenciales en macOS.

«Estos repositorios están disfrazados de herramientas legítimas, como robots comerciales, SDK y utilidades para desarrolladores, y están diseñados para parecer confiables a primera vista», dijo el investigador de seguridad Thijs Xhaflaire. «Algunos de los repositorios identificados han acumulado una participación significativa, en algunos casos superando los cientos de estrellas, lo que refuerza aún más su legitimidad percibida».

En esta campaña, los repositorios se llenan inicialmente con código benigno o parcialmente funcional y se dejan sin modificar durante largos períodos de tiempo para generar confianza entre los usuarios antes de que se introduzcan componentes maliciosos. Específicamente, el repositorio incluye un archivo README que guía a los desarrolladores a ejecutar scripts de shell como parte del procedimiento de instalación.

Las variantes de estos repositorios contienen archivos SKILL.md y se dirigen principalmente a flujos de trabajo orientados a Al con el pretexto de instalar habilidades externas a través de agentes de IA como OpenClaw. Independientemente del método utilizado, el script de shell inicia un proceso de infección de varios pasos que finaliza con la implementación del ladrón. Toda la secuencia de acciones es:

Identifique su arquitectura de host y versión de macOS, verifique si Node.js ya está presente e instale una versión compatible si es necesario. Para evitar señales de alerta, la instalación se realiza en un directorio controlado por el usuario. El virus llama ‘node scripts/setup.js’ y ‘node scripts/postinstall.js’, realiza la transición a una carga útil de JavaScript, roba las credenciales del sistema, se conecta a un servidor de comando y control (C2) para entregar el malware GhostLoader y limpia el terminal para eliminar cualquier rastro de actividad maliciosa.

Este script también viene con una variable de entorno llamada «GHOST_PASSWORD_ONLY». Establecer esto en cero muestra un flujo de instalación completamente interactivo con indicadores de progreso e indicaciones para el usuario. Cuando se establece en 1, el script inicia una ruta de ejecución simplificada que se centra principalmente en recopilar credenciales sin ningún elemento adicional de la interfaz de usuario.

Curiosamente, al menos en algunos casos, el script «postinstall.js» muestra un mensaje de éxito inofensivo que indica que la instalación fue exitosa y que el usuario puede configurar la biblioteca en el proyecto ejecutando el comando «npx react-state-optimizer».

Según un informe de la firma de seguridad en la nube Panther el mes pasado, ‘react-state-optimizer’ es uno de varios otros paquetes npm publicados por ‘mikilanjillo’, lo que indica que los dos grupos de actividades son uno y el mismo.

reaccionar-query-core-utilidades reaccionar-estado optimizador reaccionar-rápido-utilidades reaccionar-rendimiento-suite ai-fast-auto-trader carbon-mac-copy-cloner carbon-mac-copy-cloner pkgnewfefame darkslash

«El paquete contiene un ‘asistente de configuración’ CLI que engaña a los desarrolladores para que ingresen su contraseña sudo y realicen ‘optimizaciones del sistema'», dijo la investigadora de seguridad Alessandra Rizzo. «La contraseña capturada se pasa a una carga útil integral de ladrón de credenciales que recopila credenciales del navegador, billeteras de criptomonedas, claves SSH, configuración del proveedor de la nube y tokens de herramientas de desarrollador».

«Los datos robados se enrutan a bots de Telegram específicos de los socios según el identificador de campaña integrado en cada cargador, y las credenciales se almacenan en el contrato inteligente de BSC y se actualizan sin cambiar el malware en sí».

El primer paquete npm implementa el ladrón obteniendo credenciales y configuración de una página Teletype.in disfrazada de un canal de Telegram o documentación de blockchain. Según Panther, el malware implementa un modelo de ingresos dual, con ingresos primarios derivados del robo de credenciales transmitidos a través del canal Telegram de un socio, e ingresos secundarios derivados de redirecciones de URL de afiliados almacenados en un contrato inteligente de Binance Smart Chain (BSC) separado.

«Esta campaña destaca un cambio continuo en las técnicas de los atacantes, con métodos de distribución que se expanden más allá de los registros de paquetes tradicionales a plataformas como GitHub y flujos de trabajo de desarrollo emergentes asistidos por IA», dijo Jamf. «Al aprovechar un ecosistema confiable y técnicas de instalación estándar, los atacantes pueden introducir código malicioso en un entorno con una fricción mínima».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article5 Learnings from the First-Ever Gartner Market Guide for Guardian Agents
Next Article La MHRA apoya la abolición de la experimentación con animales con el desarrollo tecnológico
corp@blsindustriaytecnologia.com
  • Website

Related Posts

5 Learnings from the First-Ever Gartner Market Guide for Guardian Agents

marzo 24, 2026

Los costos ocultos de la especialización en ciberseguridad: pérdida de habilidades fundamentales

marzo 24, 2026

TeamPCP piratea las acciones de Checkmarx GitHub utilizando credenciales de CI robadas

marzo 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UKRI financia proyectos médicos innovadores, desde el tratamiento del cáncer hasta la artritis

La MHRA apoya la abolición de la experimentación con animales con el desarrollo tecnológico

Ghost Campaign utiliza paquetes de 7 npm para robar carteras y credenciales de criptomonedas

5 Learnings from the First-Ever Gartner Market Guide for Guardian Agents

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.