Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La imagen maliciosa de KICS Docker y la extensión VS Code impactan la cadena de suministro de Checkmarx

Un gusano de cadena de suministro autopropagante secuestra paquetes npm y roba tokens de desarrollador

El gigante de los cosméticos Rituals confirma la violación de datos de los registros de membresía de los clientes

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Un gusano de cadena de suministro autopropagante secuestra paquetes npm y roba tokens de desarrollador
Identidad

Un gusano de cadena de suministro autopropagante secuestra paquetes npm y roba tokens de desarrollador

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 22, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han detectado un nuevo conjunto de paquetes que han sido comprometidos por partes maliciosas para distribuir un gusano autopropagante que se propaga a través de tokens npm de desarrollador robados.

El gusano de la cadena de suministro ha sido detectado tanto por Socket como por StepSecurity, y ambas compañías están rastreando la actividad bajo el nombre CanisterSprawl porque utilizó botes ICP para filtrar datos robados, una táctica que recuerda al CanisterWorm de TeamPCP para aumentar la resiliencia de la infraestructura.

La lista de paquetes afectados se encuentra a continuación:

@automagik/genie (4.260421.33 – 4.260421.40) @fairwords/loopback-connector-es (1.4.3 – 1.4.4) @fairwords/websocket (1.0.38 – 1.0.39) @openwebconcept/design-tokens (1.0.1 – 1.0.3) @openwebconcept/theme-owc (1.0.1 – 1.0.3) pgserve (1.1.11 – 1.1.14)

El malware se activa durante la instalación a través de un enlace posterior a la instalación y roba credenciales y secretos del entorno de desarrollador. Luego, los tokens npm robados se aprovechan para ampliar el alcance de la campaña al enviar versiones contaminadas de paquetes al registro mediante nuevos ganchos maliciosos posteriores a la instalación.

La información capturada incluye:

.npmrc Claves SSH y configuración SSH .git-credentials Credenciales de nube .netrc para Amazon Web Services, Google Cloud y Microsoft Azure Configuración de Kubernetes y Docker Archivos de contraseñas de bases de datos de materiales Terraform, Pulumi y Vault Archivos .env* locales Archivos de historial de Shell

También intenta acceder a credenciales y datos asociados con aplicaciones de extensión de billetera de criptomonedas desde navegadores web basados ​​en Chromium. La información se filtra a un webhook HTTPS (‘telemetry.api-monitor(.)com’) y a un recipiente ICP (‘cjn37-uyaaa-aaaac-qgnva-cai.raw.icp0(.)io’).

«También incluye la lógica de propagación de PyPI», dijo Socket. «Este script genera una carga útil basada en Python .pth diseñada para ejecutarse al iniciar Python y, si están presentes las credenciales necesarias, utiliza Twine para preparar y cargar un paquete Python malicioso».

«En otras palabras, esto es más que un simple robo de credenciales. Está diseñado para convertir un entorno de desarrollo comprometido en un compromiso de paquetes adicionales».

Esta divulgación se produce después de que JFrog revelara que varias versiones del paquete legítimo de Python ‘xinference’ (2.6.0, 2.6.1 y 2.6.2) estaban comprometidas y contenían una carga útil codificada en Base64 que recuperaba un módulo recopilador de segunda etapa responsable de recopilar una amplia gama de credenciales e información confidencial de hosts infectados.

«La carga útil decodificada comienza con el comentario ‘hackeado por #teampcp’, el mismo marcador de atacante visto en la reciente violación de TeamPCP», dijo la compañía. Sin embargo, en una publicación compartida en X, TeamPCP cuestionó que estuvieran detrás de la infracción y afirmó que era obra de imitadores.

Los objetivos del ataque son npm y PyPI.

Este hallazgo es la última incorporación a una larga lista de ataques dirigidos al ecosistema de código abierto. Contiene dos paquetes maliciosos en npm (kube-health-tools) y PyPI (kube-node-health) que se hacen pasar por utilidades de Kubernetes pero instalan silenciosamente binarios basados ​​en Go para establecer proxies SOCKS5, proxies inversos, servidores SFTP y proxies de modelo de lenguaje a gran escala (LLM) en las máquinas víctimas.

LLM Proxy es una puerta de enlace API compatible con OpenAI que acepta solicitudes y las enruta a API ascendentes, incluidos enrutadores LLM chinos como shubiaobiao.

«Además de proporcionar acceso económico a la IA, los enrutadores LLM como el implementado aquí se encuentran en un límite de confianza que puede ser fácilmente explotado», dijo el investigador de seguridad de Aikido Ilyas Makari. «Debido a que todas las solicitudes pasan a través del enrutador en texto claro, un operador malintencionado podría inyectar llamadas de herramientas maliciosas en la respuesta del agente codificador antes de que llegue al cliente, introduciendo cargas útiles maliciosas de pip install o curl | bash en vuelo».

Alternativamente, puede utilizar el enrutador para extraer información secreta, como claves API, credenciales de AWS, tokens de GitHub, claves privadas de Ethereum y mensajes del sistema de los cuerpos de solicitud y respuesta.

Otra campaña sostenida de ataque a la cadena de suministro de npm documentada por Panther se hizo pasar por el proveedor de seguros telefónicos Asurion y sus subsidiarias y publicó paquetes maliciosos (sbxapps, asurion-hub-web, soluto-home-web y asurion-core) que contenían recolectores de credenciales de múltiples etapas desde el 1 de abril de 2026 hasta el 8 de abril de 2026.

Las credenciales robadas se expusieron primero a un webhook de Slack y luego a un punto final de AWS API Gateway (‘pbyi76s0e9.execute-api.us-east-1.amazonaws(.)com’). El 7 de abril, se decía que las URL filtradas de AWS habían sido ofuscadas mediante codificación XOR.

Por último, pero no menos importante, Wiz, empresa de seguridad en la nube propiedad de Google, ha arrojado luz sobre una campaña impulsada por inteligencia artificial (IA) conocida como prt-scan que abusó sistemáticamente del activador del flujo de trabajo de GitHub Actions “pull_request_target” para robar secretos de los desarrolladores desde el 11 de marzo de 2026.

Se descubrió que los atacantes, que operaban con las cuentas testingbefore, beforetested-boop, 420tb, 69tf420, elzotebo y ezmtebo, usaban activadores para buscar repositorios, bifurcar esos repositorios, crear ramas con convenciones de nomenclatura predefinidas (es decir, prt-scan-{12-hex-chars}) e inyectar cargas maliciosas en archivos ejecutados durante la CI. Abre una solicitud de extracción, roba las credenciales del desarrollador cuando se activa un flujo de trabajo y publica una versión de paquete malicioso si se detecta un token npm.

«Entre los más de 450 intentos de explotación analizados, observamos una tasa de éxito de menos del 10%», dijeron los investigadores de Wiz. «En la mayoría de los casos, los ataques exitosos fueron contra pequeños proyectos de pasatiempos y solo expusieron credenciales temporales de GitHub para flujos de trabajo. En la mayoría de los casos, las campañas no dieron a los atacantes acceso a la infraestructura de producción, credenciales de la nube o claves API permanentes, con pocas excepciones».

«Esta campaña muestra que, si bien la vulnerabilidad pull_request_target sigue siendo explotable a escala, las prácticas modernas de seguridad de CI/CD, en particular los requisitos de aprobación de carteles, son efectivas para proteger repositorios de alto perfil».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl gigante de los cosméticos Rituals confirma la violación de datos de los registros de membresía de los clientes
Next Article La imagen maliciosa de KICS Docker y la extensión VS Code impactan la cadena de suministro de Checkmarx
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La imagen maliciosa de KICS Docker y la extensión VS Code impactan la cadena de suministro de Checkmarx

abril 22, 2026

Harvester utiliza Microsoft Graph API para llevar la puerta trasera GoGra de Linux al sur de Asia

abril 22, 2026

El malware Lotus Wiper destruye los sistemas energéticos venezolanos

abril 22, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La imagen maliciosa de KICS Docker y la extensión VS Code impactan la cadena de suministro de Checkmarx

Un gusano de cadena de suministro autopropagante secuestra paquetes npm y roba tokens de desarrollador

El gigante de los cosméticos Rituals confirma la violación de datos de los registros de membresía de los clientes

Harvester utiliza Microsoft Graph API para llevar la puerta trasera GoGra de Linux al sur de Asia

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.