
Los investigadores de ciberseguridad han detectado un nuevo conjunto de paquetes que han sido comprometidos por partes maliciosas para distribuir un gusano autopropagante que se propaga a través de tokens npm de desarrollador robados.
El gusano de la cadena de suministro ha sido detectado tanto por Socket como por StepSecurity, y ambas compañías están rastreando la actividad bajo el nombre CanisterSprawl porque utilizó botes ICP para filtrar datos robados, una táctica que recuerda al CanisterWorm de TeamPCP para aumentar la resiliencia de la infraestructura.
La lista de paquetes afectados se encuentra a continuación:
@automagik/genie (4.260421.33 – 4.260421.40) @fairwords/loopback-connector-es (1.4.3 – 1.4.4) @fairwords/websocket (1.0.38 – 1.0.39) @openwebconcept/design-tokens (1.0.1 – 1.0.3) @openwebconcept/theme-owc (1.0.1 – 1.0.3) pgserve (1.1.11 – 1.1.14)
El malware se activa durante la instalación a través de un enlace posterior a la instalación y roba credenciales y secretos del entorno de desarrollador. Luego, los tokens npm robados se aprovechan para ampliar el alcance de la campaña al enviar versiones contaminadas de paquetes al registro mediante nuevos ganchos maliciosos posteriores a la instalación.
La información capturada incluye:
.npmrc Claves SSH y configuración SSH .git-credentials Credenciales de nube .netrc para Amazon Web Services, Google Cloud y Microsoft Azure Configuración de Kubernetes y Docker Archivos de contraseñas de bases de datos de materiales Terraform, Pulumi y Vault Archivos .env* locales Archivos de historial de Shell
También intenta acceder a credenciales y datos asociados con aplicaciones de extensión de billetera de criptomonedas desde navegadores web basados en Chromium. La información se filtra a un webhook HTTPS (‘telemetry.api-monitor(.)com’) y a un recipiente ICP (‘cjn37-uyaaa-aaaac-qgnva-cai.raw.icp0(.)io’).
«También incluye la lógica de propagación de PyPI», dijo Socket. «Este script genera una carga útil basada en Python .pth diseñada para ejecutarse al iniciar Python y, si están presentes las credenciales necesarias, utiliza Twine para preparar y cargar un paquete Python malicioso».
«En otras palabras, esto es más que un simple robo de credenciales. Está diseñado para convertir un entorno de desarrollo comprometido en un compromiso de paquetes adicionales».
Esta divulgación se produce después de que JFrog revelara que varias versiones del paquete legítimo de Python ‘xinference’ (2.6.0, 2.6.1 y 2.6.2) estaban comprometidas y contenían una carga útil codificada en Base64 que recuperaba un módulo recopilador de segunda etapa responsable de recopilar una amplia gama de credenciales e información confidencial de hosts infectados.
«La carga útil decodificada comienza con el comentario ‘hackeado por #teampcp’, el mismo marcador de atacante visto en la reciente violación de TeamPCP», dijo la compañía. Sin embargo, en una publicación compartida en X, TeamPCP cuestionó que estuvieran detrás de la infracción y afirmó que era obra de imitadores.
Los objetivos del ataque son npm y PyPI.
Este hallazgo es la última incorporación a una larga lista de ataques dirigidos al ecosistema de código abierto. Contiene dos paquetes maliciosos en npm (kube-health-tools) y PyPI (kube-node-health) que se hacen pasar por utilidades de Kubernetes pero instalan silenciosamente binarios basados en Go para establecer proxies SOCKS5, proxies inversos, servidores SFTP y proxies de modelo de lenguaje a gran escala (LLM) en las máquinas víctimas.
LLM Proxy es una puerta de enlace API compatible con OpenAI que acepta solicitudes y las enruta a API ascendentes, incluidos enrutadores LLM chinos como shubiaobiao.
«Además de proporcionar acceso económico a la IA, los enrutadores LLM como el implementado aquí se encuentran en un límite de confianza que puede ser fácilmente explotado», dijo el investigador de seguridad de Aikido Ilyas Makari. «Debido a que todas las solicitudes pasan a través del enrutador en texto claro, un operador malintencionado podría inyectar llamadas de herramientas maliciosas en la respuesta del agente codificador antes de que llegue al cliente, introduciendo cargas útiles maliciosas de pip install o curl | bash en vuelo».
Alternativamente, puede utilizar el enrutador para extraer información secreta, como claves API, credenciales de AWS, tokens de GitHub, claves privadas de Ethereum y mensajes del sistema de los cuerpos de solicitud y respuesta.
Otra campaña sostenida de ataque a la cadena de suministro de npm documentada por Panther se hizo pasar por el proveedor de seguros telefónicos Asurion y sus subsidiarias y publicó paquetes maliciosos (sbxapps, asurion-hub-web, soluto-home-web y asurion-core) que contenían recolectores de credenciales de múltiples etapas desde el 1 de abril de 2026 hasta el 8 de abril de 2026.
Las credenciales robadas se expusieron primero a un webhook de Slack y luego a un punto final de AWS API Gateway (‘pbyi76s0e9.execute-api.us-east-1.amazonaws(.)com’). El 7 de abril, se decía que las URL filtradas de AWS habían sido ofuscadas mediante codificación XOR.
Por último, pero no menos importante, Wiz, empresa de seguridad en la nube propiedad de Google, ha arrojado luz sobre una campaña impulsada por inteligencia artificial (IA) conocida como prt-scan que abusó sistemáticamente del activador del flujo de trabajo de GitHub Actions “pull_request_target” para robar secretos de los desarrolladores desde el 11 de marzo de 2026.
Se descubrió que los atacantes, que operaban con las cuentas testingbefore, beforetested-boop, 420tb, 69tf420, elzotebo y ezmtebo, usaban activadores para buscar repositorios, bifurcar esos repositorios, crear ramas con convenciones de nomenclatura predefinidas (es decir, prt-scan-{12-hex-chars}) e inyectar cargas maliciosas en archivos ejecutados durante la CI. Abre una solicitud de extracción, roba las credenciales del desarrollador cuando se activa un flujo de trabajo y publica una versión de paquete malicioso si se detecta un token npm.
«Entre los más de 450 intentos de explotación analizados, observamos una tasa de éxito de menos del 10%», dijeron los investigadores de Wiz. «En la mayoría de los casos, los ataques exitosos fueron contra pequeños proyectos de pasatiempos y solo expusieron credenciales temporales de GitHub para flujos de trabajo. En la mayoría de los casos, las campañas no dieron a los atacantes acceso a la infraestructura de producción, credenciales de la nube o claves API permanentes, con pocas excepciones».
«Esta campaña muestra que, si bien la vulnerabilidad pull_request_target sigue siendo explotable a escala, las prácticas modernas de seguridad de CI/CD, en particular los requisitos de aprobación de carteles, son efectivas para proteger repositorios de alto perfil».
Source link
