Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El paquete falso Python Spellchecker en PyPI ofrece un troyano de acceso remoto oculto
Identidad

El paquete falso Python Spellchecker en PyPI ofrece un troyano de acceso remoto oculto

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 28, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan28 de enero de 2026Seguridad/malware de la cadena de suministro

Investigadores de ciberseguridad han descubierto dos paquetes maliciosos en el repositorio Python Package Index (PyPI) que contienen la capacidad de entregar un troyano de acceso remoto (RAT) haciéndose pasar por un corrector ortográfico.

Los paquetes denominados Spellcheckerpy y Spellcheckpy no están disponibles actualmente en PyPI, pero anteriormente se descargaron más de 1000 veces juntos.

«Oculto dentro del archivo del diccionario vasco había una carga útil codificada en base64 que descargaba un Python RAT con todas las funciones», dijo el investigador de Aikido Charlie Eriksen. «Los atacantes primero publicaron tres versiones ‘inactivas’ con la carga útil presente y sin disparadores, luego activaron el interruptor con Spellcheckpy v1.2.0 y agregaron un disparador de ejecución ofuscado que se activa en el momento en que se importa SpellChecker».

A diferencia de otros paquetes que ocultan funcionalidad maliciosa dentro del script «__init__.py», se descubrió que los atacantes detrás de la campaña agregaban una carga útil dentro de un archivo llamado «resources/eu.json.gz» que contiene frecuencias vascas del paquete legítimo pyspellchecker.

seguridad cibernética

Aunque este paquete parece benigno a primera vista, se desencadena un comportamiento malicioso cuando el archivo se extrae usando la función test_file() con el parámetro test_file(«eu», «utf-8», «spellchecker»), recuperando un descargador codificado en Base64 oculto bajo la clave «spellchecker» en el diccionario.

Curiosamente, las tres primeras versiones del paquete solo obtuvieron y decodificaron la carga útil, pero no la ejecutaron. Sin embargo, eso cambió con el lanzamiento de Spellcheckpy versión 1.2.0, publicada el 21 de enero de 2026, que ahora también permite ejecutar cargas útiles.

La primera etapa es un descargador diseñado para recuperar un RAT basado en Python desde un dominio externo (‘updatenet(.)work’). Puede tomar huellas digitales de hosts comprometidos y analizar y ejecutar comandos recibidos. Registrado a finales de octubre de 2025, este dominio está asociado con la dirección IP 172.86.73(.)139, administrada por RouterHosting LLC (también conocido como Cloudzy), un proveedor de alojamiento con un historial de servicios a grupos nacionales.

Esta no es la primera vez que se detecta un corrector ortográfico de Python falso en PyPI. En noviembre de 2025, HelixGuard anunció el descubrimiento de un paquete malicioso llamado «correctores ortográficos» que tiene la capacidad de recuperar y ejecutar cargas útiles RAT. Se sospecha que estos dos ataques son obra del mismo atacante.

Este desarrollo coincide con el descubrimiento de varios paquetes npm maliciosos que facilitan el robo de datos y apuntan a billeteras de criptomonedas.

Flockiali (1.2.3-1.2.6), opresc (1.0.0), prndn (1.0.0), oprnm (1.0.0) y operni contienen archivos JavaScript únicos que, cuando se cargan, son utilizados por Microsoft como parte de una campaña de phishing dirigida que ataca a empleados de ciertas empresas industriales y energéticas en Francia, Alemania, España, los Emiratos Árabes Unidos y los Estados Unidos. Aparecerá una pantalla de inicio de sesión falsa con la marca. ansi-universal-ui (1.3.5, 1.3.6, 1.3.7, 1.4.0, 1.4.1). Se hace pasar por una biblioteca de componentes de interfaz de usuario, pero implementa un ladrón basado en Python llamado G_Wagon que roba credenciales de navegador web, billeteras de criptomonedas, credenciales de nube y tokens de Discord en un depósito de almacenamiento de Appwrite.

seguridad cibernética

Esta revelación se produce al mismo tiempo que Aikido destacó la amenaza asociada con el slopsquatting, donde un agente impulsado por inteligencia artificial (IA) alucina con un paquete inexistente, que luego puede ser utilizado por actores de amenazas para enviar código malicioso a los usuarios posteriores.

En un caso destacado por la empresa de seguridad de la cadena de suministro, un gran modelo de lenguaje creó un paquete npm ficticio llamado «react-codeshift» a mediados de octubre de 2025 y desde entonces ha sido referenciado por 237 repositorios de GitHub, algunos de los cuales incluso dijeron a los agentes de IA que lo instalaran.

«¿Cómo se distribuyó entre 237 repositorios? Archivos de habilidades de los agentes. Copiados y pegados, bifurcados, traducidos al japonés y nunca verificados», dijo Eriksen. «Las habilidades son código nuevo. No se parecen. Markdown y YAML, instrucciones sencillas. Pero son ejecutables. El agente de IA las sigue sin preguntar: ‘¿Existe realmente este paquete?'»


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleFormación gratuita en IA disponible para todos los adultos en el Reino Unido
Next Article La industria del hidrógeno del Reino Unido está lista para expandirse, pero la política frena el impulso
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.