Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La campaña Shai-Hulud v2 se extiende desde npm a Maven, exponiendo miles de secretos
Identidad

La campaña Shai-Hulud v2 se extiende desde npm a Maven, exponiendo miles de secretos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 26, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La segunda ola del ataque a la cadena de suministro de Shai-Hulud se extendió al ecosistema de Maven después de comprometer más de 830 paquetes en el registro npm.

El equipo de investigación de Socket dijo que ha identificado un paquete Maven Central llamado org.mvnpm:posthog-node:4.18.1 que incluye los mismos dos componentes relacionados con Sha1-Hulud: el cargador «setup_bun.js» y la carga principal «bun_environment.js».

«Esto significa que el proyecto PostHog ha comprometido versiones tanto en los ecosistemas JavaScript/npm como Java/Maven con la misma carga útil Shai Hulud v2», dijo la firma de ciberseguridad en una actualización el martes.

Tenga en cuenta que PostHog no publica los paquetes de Maven Central. Más bien, las coordenadas «org.mvnpm» se generan a través de un proceso mvnpm automatizado que reconstruye paquetes npm como artefactos Maven. Maven Central dijo que está trabajando en la implementación de protecciones adicionales para evitar que se vuelvan a agrupar componentes npm ya conocidos y comprometidos. A partir del 25 de noviembre de 2025 a las 22:44 UTC, se eliminaron todas las copias reflejadas.

El desarrollo se produce como un «resurgimiento» de incidentes en la cadena de suministro dirigidos a desarrolladores de todo el mundo con el objetivo de robar datos confidenciales como claves API, credenciales de nube, npm y tokens de GitHub, y facilitar compromisos más profundos de la cadena de suministro en forma de gusano. La última versión ha evolucionado para ser más sigilosa, agresiva, escalable y destructiva.

Servicio de retención DFIR

Además de tomar prestada toda la cadena de infección de la variante original de septiembre, este ataque también permite a los atacantes obtener acceso comprometido a cuentas de mantenimiento de npm y publicar versiones troyanizadas de paquetes. Cuando un desarrollador desprevenido descarga y ejecuta estas bibliotecas, el código malicioso incorporado abre una puerta trasera en su máquina, busca secretos y utiliza tokens robados para filtrarlos a un repositorio de GitHub.

El ataque logra esto inyectando dos flujos de trabajo maliciosos. Uno de ellos registra la máquina de la víctima como un ejecutor autohospedado, lo que le permite ejecutar comandos arbitrarios cada vez que se abre una discusión de GitHub. El segundo flujo de trabajo está diseñado para recopilar todos los secretos de forma sistemática. Este incidente afectó a más de 28.000 repositorios.

Ronen Slavin y Roni Kuznicki de Cycode dijeron: «Esta versión mejora significativamente el sigilo al utilizar el tiempo de ejecución de Bun para ocultar la lógica central y aumenta la escala potencial al aumentar el límite de infección de 20 a 100 paquetes». «También se utilizan nuevas técnicas de evasión para filtrar datos robados en repositorios públicos de GitHub con nombres aleatorios en lugar de un único repositorio de GitHub codificado».

Este ataque muestra lo fácil que es para los atacantes aprovechar los canales de distribución de software confiables para impulsar versiones maliciosas a escala, poniendo en riesgo a miles de desarrolladores intermedios. Además, debido a la naturaleza autorreplicante de este malware, incluso una sola cuenta infectada puede aumentar el alcance del ataque, lo que podría provocar un brote generalizado en un corto período de tiempo.

Un análisis más detallado realizado por Aikido reveló que los actores de amenazas explotaron vulnerabilidades y se centraron específicamente en configuraciones erróneas de CI en los flujos de trabajo pull_request_target y flowwork_run de los flujos de trabajo de GitHub Actions existentes para realizar ataques y comprometer proyectos relacionados con AsyncAPI, PostHog y Postman.

El investigador de seguridad Ilyas Makari dijo que la vulnerabilidad «aprovechó un peligroso disparador pull_request_target para permitir que el código proporcionado por una nueva solicitud de extracción se ejecutara durante una ejecución de CI». «Una sola configuración incorrecta puede convertir un repositorio en el paciente cero de un ataque que se propaga rápidamente, permitiendo a los atacantes enviar código malicioso a través de los canales automatizados en los que confían habitualmente».

Esta actividad se evalúa como una continuación de una serie más amplia de ataques dirigidos al ecosistema, comenzando con la campaña S1ngularity en agosto de 2025 que afectó a varios paquetes Nx en npm.

«Shai-Hulud 2 es una ola nueva y altamente agresiva de malware de cadena de suministro npm que combina ejecución sigilosa, amplia gama de credenciales y comportamiento destructivo con respaldo, lo que lo convierte en uno de los ataques a la cadena de suministro de mayor impacto este año», dijo Nadav Sharkazy, gerente de producto de Apiiro, en un comunicado.

«Al troyanizar paquetes legítimos durante la instalación, este malware demuestra cómo el compromiso de una biblioteca popular puede propagarse a miles de aplicaciones posteriores».

Los datos compilados por GitGuardian, OX Security y Wiz muestran que la campaña comprometió cientos de tokens de acceso y credenciales de GitHub relacionados con Amazon Web Services (AWS), Google Cloud y Microsoft Azure. Se cargaron en GitHub más de 5.000 archivos que contenían secretos filtrados. El análisis de GitGuardian de 4.645 repositorios de GitHub identificó 11.858 secretos únicos, de los cuales 2.298 siguen siendo válidos y disponibles públicamente al 24 de noviembre de 2025.

kit de construcción CIS

Recomendamos que los usuarios roten todos los tokens y claves, auditen todas las dependencias, eliminen las versiones comprometidas, reinstale paquetes limpios y refuercen sus entornos de desarrollador y CI/CD con acceso con privilegios mínimos, escaneo secreto y aplicación automática de políticas.

«Sha1-Hulud es otro recordatorio de que las cadenas de suministro de software modernas todavía son demasiado fáciles de romper», afirmó Dan Lorenc, cofundador y director ejecutivo de Chainguard. «Solo se necesita un mantenedor comprometido y un script de instalación malicioso para propagarse a miles de proyectos posteriores en cuestión de horas».

«Las técnicas utilizadas por los atacantes están en constante evolución. La mayoría de estos ataques no se basan en días cero. Explotan las brechas en la forma en que se publica, empaqueta e incorpora el software de código abierto en los sistemas de producción. La única defensa real es cambiar la forma en que se construye y utiliza el software».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRompiendo el auge del ecosistema de startups nórdico
Next Article La reestructuración del liderazgo de GM Tech continúa en el equipo de software
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Según los informes, Google y Apple advirtieron a los empleados con visas que evitaran viajar al extranjero.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.