Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Ataques de la cadena de suministro relacionada con Corea del Norte a los desarrolladores objetivo con 35 paquetes de NPM maliciosos
Identidad

Ataques de la cadena de suministro relacionada con Corea del Norte a los desarrolladores objetivo con 35 paquetes de NPM maliciosos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de junio de 2025Ravi LakshmananMalware/código abierto

Ataque de la cadena de suministro de NPM

Los investigadores de ciberseguridad han descubierto lotes frescos de paquetes de NPM maliciosos vinculados a una operación de entrevista infecciosa en curso que surgió de Corea del Norte.

Según Socket, los ataques de la cadena de suministro en curso incluyen 35 paquetes maliciosos cargados de cuentas de 24 npm. Estos paquetes se han descargado colectivamente más de 4,000 veces. La lista completa de las bibliotecas de JavaScript se puede encontrar a continuación –

React-plaid-sdk sumsub-nodo-websdk vite-plugin-nexte-resfresh-plugin-purify Flexible – Logan Beautiful Plugin Choke Configuración Jsonpacks Router Pulse

De estos, seis continúan disponibles para descargar desde NPM: React-Plaid-SDK, SumSub-Node-WebsDK, Vite-Plugin-Next-Refresh, Vite-Loader-SVG, Node-Gorm-Mongoose y Router-Parse.

Ciberseguridad

Cada paquete NPM identificado contiene un cargador hexadecimal llamado HexeVal. Está diseñado para recopilar instalaciones de información del host y proporcionar selectivamente una carga útil de seguimiento responsable de entregar robos de JavaScript conocidos llamados Beaverail.

Beaverail está configurado para descargar y ejecutar una puerta trasera de Python llamada InvisibleFerret, lo que permite a los actores de amenaza recopilar datos confidenciales y establecer control remoto para hosts infectados.

«Esta estructura de muñecas de anidación ayuda a la campaña a evitar escáneres estáticos básicos y revisiones manuales», dijo el investigador de Socket Kirill Boychenko. «Un alias de NPM también envía un paquete de keylogger multiplataforma que captura todas las pulsaciones de teclas, lo que indica la preparación de los actores de amenaza para coordinar las cargas útiles para una vigilancia más profunda cuando el objetivo lo garantiza».

La entrevista con infecciosidad, publicada por primera vez a fines de 2023 por Palo Alto Networks Unit 42, es una campaña en curso realizada por actores de amenaza patrocinados por el estado de Corea del Norte para obtener acceso no autorizado a los sistemas de desarrolladores con el objetivo de llevar a cabo criptomonedas y robo de datos.

Este clúster también está ampliamente rastreado bajo Monika CL-STA-0240, Velato Deceptived, Dev #Popper, Famous Cholima, Gwishin Gang, Tenacious Punsan, UNC5342 y NVOID DOKKAEBI.

También se ha observado que las iteraciones recientes de la campaña utilizan Tácticas de Ingeniería Social de ClickFix para proporcionar malware como Golangghost y Pylanggost. Un subcluster de esta actividad se llama entrevista de ClickFake.

Los últimos hallazgos de Socket sean enfoques multifacéticos en los que los actores de amenaza de Pyongyang se burlan de los objetivos futuros para instalar malware bajo el pretexto de entrevistas y reuniones de zoom.

La derivación de NPM de entrevistas infecciosas generalmente envía a los atacantes que codifican a los solicitantes de empleo y a los desarrolladores compartiendo enlaces a proyectos maliciosos alojados en GitHub o Bitbucket.

«Se dirigen a ingenieros activos de software de caza de empleo y usan mal la confianza que los solicitantes de empleo suelen colocar en los reclutadores», dice Boychenko. «Las personas falsas a menudo comienzan a comunicarse con mensajes de divulgación con guiones y explicaciones persuasivas del trabajo».

Ciberseguridad

Las víctimas son clonadas y realizadas fuera del entorno contenedorizado durante la clonación de este proyecto y el proceso de entrevista entrevistado.

«Esta campaña maliciosa destaca las marcas registradas en los ataques de la cadena de suministro de Corea del Norte, una combinación de puesta en escena de malware, orientación social y ingeniería social para comprometer a los desarrolladores a través de un ecosistema confiable», dijo Sockett.

«Al incorporar cargadores de malware como Hexival en paquetes de código abierto, asignar trabajos falsos, obstaculizar las defensas perimetrales para atacar a los actores de amenaza y obtener la ejecución en el sistema del desarrollador objetivo. Intenta evitar la estructura de varias etapas de la campaña, la huella mínima en el registro y los entornos contenedores.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa ley de Florida podría eliminar los carriles de autobuses dedicados
Next Article Sonicwall Netextender Trojan y Connectwise Exploits utilizados en ataques de acceso remoto
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.