Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico

Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer

Who turned the lights on? The modern impact of light pollution on the night sky

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer
Identidad

Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 19, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan19 de mayo de 2026Ataques a la cadena de suministro/seguridad del desarrollador

Los investigadores de ciberseguridad informaron sobre una versión comprometida de la extensión de la consola Nx publicada en el mercado de Microsoft Visual Studio Code (VS Code).

La extensión en cuestión es rwl.angular-console (versión 18.95.0), una interfaz de usuario y complemento popular para editores de código como VS Code, Cursor y JetBrains. Hay más de 2,2 millones de extensiones de VS Code instaladas. Las versiones Open VSX no se ven afectadas por este incidente.

«A los pocos segundos de que un desarrollador abriera un espacio de trabajo, la extensión comprometida recuperó y ejecutó silenciosamente una carga útil ofuscada de 498 KB de una confirmación huérfana no resuelta oculta dentro del repositorio oficial de GitHub nrwl/nx», dijo el investigador de StepSecurity Ashish Kurmi.

La carga útil es una «herramienta de envenenamiento de la cadena de suministro y ladrón de credenciales de varios pasos» que recopila secretos de los desarrolladores y los filtra a través de HTTPS, API de GitHub y túneles DNS. También instala una puerta trasera de Python en sistemas macOS que explota la API de búsqueda de GitHub como un solucionador muerto para recibir más comandos.

En un aviso emitido el lunes, los administradores de la extensión dijeron que la causa raíz se remontaba a uno de sus desarrolladores, cuya máquina quedó comprometida en un incidente de seguridad reciente en el que las credenciales de GitHub se vieron comprometidas. Los detalles del «incidente» anterior no han sido revelados, pero desde entonces las credenciales del desarrollador han sido revocadas temporalmente.

El acceso proporcionado por esta credencial supuestamente fue explotado para enviar confirmaciones huérfanas y sin firmar a nrwl/nx, introduciendo así malware ladrón. Esta acción maliciosa se activa tan pronto como un desarrollador abre un espacio de trabajo en VS Code e instala el tiempo de ejecución Bun JavaScript, que ejecuta una carga útil «index.js» ofuscada.

El malware realiza comprobaciones para evitar infectar máquinas que puedan estar ubicadas en la zona horaria de Rusia/CEI, se inicia como un proceso en segundo plano separado e inicia un flujo de trabajo de recopilación de credenciales que le permite recuperar secretos de la bóveda de 1Password y la configuración de Anthropic Claude Code, así como secretos asociados con npm, GitHub y Amazon Web Services (AWS).

«Una de las características destacadas es que la carga útil incluye integración completa de Sigstore, incluida la emisión de certificados Fulcio y la generación de procedencia SLSA», dijo StepSecurity. «Esto significa que cuando se combina con un token npm OIDC robado, un atacante puede exponer paquetes npm posteriores con certificados de procedencia válidos firmados criptográficamente, haciendo que los paquetes maliciosos parezcan compilaciones legítimas y verificadas».

El equipo de Nx también reconoció que «un pequeño número de usuarios se vieron comprometidos» como resultado de esta infracción. Además de instar a los usuarios a actualizar a 18.100.0 o posterior, los mantenedores han publicado los siguientes indicadores de compromiso:

La versión 18.95.0 de Nx Console se instaló durante el período de exposición desde las 2:36 p. m. CEST hasta las 2:47 p. m. CEST del 18 de mayo de 2026. Presencia de archivos como ~/.local/share/kitty/cat.py, ~/Library/LaunchAgents/com.user.kitty-monitor.plist, /var/tmp/.gh_update_state o /tmp/gatito-*. Hay uno de los siguientes procesos en ejecución: un proceso de Python que ejecuta cat.py y un proceso con __DAEMONIZED=1 en su entorno.

Se anima a los usuarios afectados a finalizar los procesos mencionados anteriormente, eliminar artefactos en el disco y rotar todas las credenciales accesibles desde la máquina afectada, incluidos tokens, secretos y claves SSH.

Este desarrollo marca la segunda vez en el último año que el ecosistema Nx ha sido atacado. En agosto de 2025, varios paquetes de npm fueron infectados con un ladrón de credenciales como parte de una campaña de ataque a la cadena de suministro llamada s1ngularity. A diferencia de los ataques anteriores, el último ataque tiene como objetivo las extensiones de VS Code.

Demasiados paquetes npm maliciosos

Este descubrimiento coincidió con el descubrimiento de varios paquetes maliciosos en repositorios de código abierto.

Iceberg-javascript, supabase-javascript, auth-javascript, microsoft-applicationinsights-common y ms-graph-types: paquetes de 5 npm que contienen binarios ELF ocultos que bloquean la sesión del código de Claude y roban las credenciales del desarrollador. noon-contracts: un paquete npm que se hace pasar por el SDK de contrato inteligente del protocolo Noon y filtra claves SSH, claves privadas de billetera criptográfica, credenciales de AWS, secretos de Kubernetes, todos los archivos .env, historial de shell, tokens Docker/Git/npm y rutas de almacenamiento de billetera del navegador. martinez-polygon-clipping-tony es una bifurcación troyanizada de martinez-polygon-clipping, un troyano de acceso remoto (RAT) de Windows de paquete PyInstaller de 17 MB que utiliza Telegram para comando y control (C2) para ejecución remota de shell, captura de pantalla, carga/descarga de archivos y ejecución arbitraria de Python mediante enlaces posteriores a la instalación. Descargar. common-tg-service: paquete npm que contiene funcionalidad para hacerse cargo de la cuenta de Telegram de una víctima mientras se hace pasar por «Servicio común de Telegram para aplicaciones NestJS». exiouss: paquete npm que incluye ChatGPT y el ladrón de cookies de sesión OpenAI dirigido a navegadores web como Google Chrome, Microsoft Edge y Brave. k8s-pod-checker, dev-env-setup, node-perf-utils: tres paquetes npm que forman parte del clúster kube-health-tools instalan un servicio proxy de modelo de lenguaje a gran escala (LLM) en la máquina víctima, lo que permite al atacante enrutar el tráfico LLM a través del servidor comprometido. Una campaña de recolección de credenciales coordinada por un atacante de habla indonesia que utiliza un conjunto de paquetes de 38 npm que explotan la confusión de dependencia. Cómo engañar a una canalización de CI/CD para resolver paquetes públicos maliciosos antes que paquetes privados legítimos asociados con Apple, Google, Alibaba y más. Una campaña inusual en la que se descubrió que siete paquetes npm pertenecientes a la organización @hd-team actuaban como escenarios para la configuración utilizada por una plataforma china de apuestas deportivas y streaming pirata llamada Douqiu para determinar a qué servidores backend conectarse.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWho turned the lights on? The modern impact of light pollution on the night sky
Next Article Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico

mayo 19, 2026

GitHub Action Supply Chain Attack redirige etiquetas y roba credenciales CI/CD

mayo 19, 2026

Mini Shai-Hulud envía paquetes npm AntV maliciosos a través de una cuenta de mantenedor comprometida

mayo 19, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una vulnerabilidad en SEPPMail Secure E-Mail Gateway permite el acceso a RCE y al tráfico de correo electrónico

Nx Console 18.95.0 comprometida y desarrolladores de VS Code atacados por Credential Stealer

Who turned the lights on? The modern impact of light pollution on the night sky

Por qué la fusión europea debe ir más allá de la investigación y llegar a la ejecución

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.