
Los investigadores de ciberseguridad han marcado paquetes de NPM maliciosos generados utilizando inteligencia artificial (IA) para ocultar drenadores de billetera de criptomonedas.
El paquete @kodane/patch-manager afirma proporcionar «verificación avanzada de la licencia y utilidad de optimización del registro para aplicaciones Node.js de alto rendimiento». Fue subido a NPM el 28 de julio de 2025 por un usuario llamado «Kodane». Este paquete ya no está disponible para descargar desde el registro, pero no antes de atraer más de 1,500 descargas.
La seguridad de la compañía de seguridad de la cadena de suministro de software que descubrió la biblioteca dijo que las características maliciosas se promovieron directamente en el código fuente y se llamaron «drenadores de billetera de sigilo mejorado».
Específicamente, el comportamiento se activa como parte de un script posterior a la instalación que deja caer las cargas útiles dentro de los directorios ocultos en los sistemas de Windows, Linux y MacOS, luego se conecta al servidor de comando y control (C2) con la «aplicación Sweeper-monitor-production.up.Railway (.)».
«Este script genera un código de identificación de máquina único para el host comprometido y lo comparte con el servidor C2», dice Paul McCarty, director de investigación seguro, y señala que el servidor C2 enumera dos máquinas comprometidas.
En el ecosistema NPM, los scripts posteriores a la instalación a menudo son vectores de ataque. Se ejecuta automáticamente después de instalar el paquete. Esto significa que puede comprometerse sin tener que ejecutar el paquete manualmente. Esto crea puntos ciegos peligrosos, especialmente en entornos CI/CD donde las dependencias se actualizan rutinariamente sin revisiones humanas directas.

El malware está diseñado para escanear el sistema para la existencia de archivos de billetera, y si se encuentra, drenará todos los fondos desde la billetera en la dirección de billetera codificada de la cadena de bloques de Solana.
Esta no es la primera vez que los drenadores de criptomonedas se han identificado en un repositorio de código abierto, pero lo que establece el @kodane/manager de parche es una pista que sugiere el uso del chatbot Claude Ai de Anthrope.

Esto cambia el patrón de emojis como «mejorados» como la existencia de emojis, extensos mensajes de registro de consola JavaScript, comentarios descriptivos bien escritos, archivos de markdown readme.md escritos en un estilo que coincide con los archivos de markdown generados por Claude y el código de llamadas Claude.
El descubrimiento del paquete NPM destaca «cómo usan AI AI para crear malware más persuasivo y peligroso».
El incidente también destaca las crecientes preocupaciones en la seguridad de la cadena de suministro de software. Esta seguridad puede evitar las defensas tradicionales al hacer que los paquetes generados por IA se vean limpios o útiles. Esto aumentará las acciones en el mantenedor de paquetes y el equipo de seguridad. No solo el malware, necesitamos monitorear las amenazas asistidas por AI-AI-cada vez más sofisticadas que aprovechan los ecosistemas de confianza como NPM.
Source link
