
Investigadores de ciberseguridad han descubierto un nuevo ataque a la cadena de suministro que compromete paquetes legítimos en npm y el repositorio Python Package Index (PyPI), impulsando versiones maliciosas para facilitar el robo de credenciales de billetera y la ejecución remota de código.
Las versiones comprometidas de los dos paquetes se muestran a continuación.
«Los paquetes @dydxprotocol/v4-client-js (npm) y dydx-v4-client (PyPI) proporcionan herramientas para que los desarrolladores interactúen con el protocolo dYdX v4, incluida la firma de transacciones, la emisión de pedidos y la gestión de billeteras», dijo el investigador de seguridad de sockets Kush Pandya. «Las aplicaciones que utilizan estos paquetes manejan operaciones sensibles de criptomonedas».
dYdX es un intercambio de criptomonedas descentralizado sin custodia que ofrece margen comercial e intercambios perpetuos, lo que brinda a los usuarios control total sobre sus activos. El intercambio DeFi dice en su sitio web que su volumen de operaciones acumulado ha superado los 1,5 billones de dólares.
En este momento, a continuación se muestra cómo se enviaron estas actualizaciones dañinas, pero sospechamos que se trata de un caso de compromiso de la cuenta del desarrollador, ya que las versiones maliciosas se publicaron utilizando credenciales de publicación legítimas.
Se ha descubierto que los cambios introducidos por los actores de amenazas apuntan a los ecosistemas de JavaScript y Python con diferentes cargas útiles. En el caso de npm, el código malicioso actúa como un ladrón de billeteras de criptomonedas que desvía frases iniciales e información del dispositivo. Mientras tanto, el paquete Python también incluye un troyano de acceso remoto (RAT) junto con la funcionalidad de ladrón de billeteras.
El componente RAT se ejecuta tan pronto como se importa un paquete y se conecta a un servidor externo (‘dydx.priceoracle(.)site/py’) para recuperar comandos para su posterior ejecución en el host. En sistemas Windows, utilice el indicador «CREATE_NO_WINDOW» para ejecutar sin una ventana de consola.
«Los actores de amenazas demostraron un conocimiento detallado de los componentes internos del paquete e inyectaron código malicioso en los archivos de registro principales (registry.ts, registro.js, account.py) que se ejecutan durante el uso normal del paquete», dijo Pandya.
«Las 100 ofuscaciones iterativas y la implementación coordinada entre ecosistemas en la versión PyPI sugieren que los actores de amenazas no estaban explotando vulnerabilidades técnicas en el registro en sí, sino que estaban accediendo directamente a la infraestructura pública».
Tras la divulgación responsable el 28 de enero de 2026, dYdX reconoció el incidente en una serie de publicaciones sobre X, instando a los usuarios que pudieran haber descargado la versión comprometida a aislar las máquinas afectadas, mover fondos de sistemas limpios a nuevas billeteras y rotar todas las claves y credenciales API.
«La versión de dydx-v4-clients alojada en dydxprotocol Github no contiene ningún malware», añadió.
Esta no es la primera vez que el ecosistema dYdX ha sido blanco de ataques a la cadena de suministro. En septiembre de 2022, Mend and Bleeping Computer informaron de un incidente similar en el que la cuenta npm de un miembro del personal de dYdX fue secuestrada y publicó nuevas versiones de varios paquetes npm que contenían código que robaba credenciales y otros datos confidenciales.

Dos años más tarde, el intercambio también reveló que los sitios web relacionados con la ahora desaparecida plataforma dYdX v3 habían sido comprometidos y redirigido a los usuarios a sitios de phishing en un intento de vaciar sus billeteras.
«Cuando se ve en conjunto con la violación de la cadena de suministro de npm de 2022 y el incidente de secuestro de DNS de 2024, este ataque resalta un patrón persistente de actores de amenazas que apuntan a activos relacionados con dYdX a través de canales de distribución confiables», dijo Socket.
«Las implementaciones de robo de credenciales casi idénticas en todos los idiomas indican una planificación deliberada. Los atacantes mantuvieron puntos finales de robo, claves API y lógica de huellas digitales del dispositivo consistentes mientras implementaban vectores de ataque específicos del ecosistema. La versión npm se centra en el robo de credenciales, mientras que la versión PyPI agrega acceso persistente al sistema».
Riesgos en la cadena de suministro debido a embalajes inexistentes
La divulgación se produjo cuando Aikido detalló cómo los paquetes npm a los que se hace referencia en archivos README y scripts pero que en realidad no se publican representan un vector de ataque atractivo a la cadena de suministro, lo que permite a los actores de amenazas distribuir malware mediante la publicación de paquetes con esos nombres.
El descubrimiento es la última señal de que las amenazas a la cadena de suministro de software se están volviendo cada vez más sofisticadas, lo que permite a atacantes maliciosos explotar la confianza asociada con los repositorios de código abierto para comprometer a varios usuarios a la vez.
«Los atacantes sofisticados están ascendiendo en la cadena de suministro de software porque cuentan con una ruta de acceso inicial profunda y silenciosa a entornos posteriores», dijo Omer Kidron de Sygnia.
«El mismo enfoque admite tanto compromisos de precisión (proveedores específicos, mantenedores, ID de compilación) como ataques oportunistas a gran escala («pulverización») a través de un ecosistema ampliamente confiable, y es relevante para todas las organizaciones, se vean a sí mismas o no como el objetivo principal».
Según el análisis de Aikido, los 128 paquetes fantasma registraron un total de 121.539 descargas desde julio de 2025 hasta enero de 2026, con un promedio de 3.903 descargas por semana, alcanzando un máximo de 4.236 descargas el mes pasado. Los paquetes más descargados son:
openapi-generator-cli (48,356 descargas), imita @openapitools/openapi-generator-cli pepino-js (32,110 descargas), @cucumber/cucumber depcruise (15,637 descargas), dependency-cruiser jsdoc2md (4,641 descargas) Imita grpc_tools_node_protoc (4,518 descargas) vue-demi-switch (1.166 descargas)
«Openapi-generator-cli registró 3.994 descargas sólo en los últimos siete días», dijo el investigador de seguridad Charlie Eriksen. «Eso es casi 4.000 veces en una semana que alguien intentó ejecutar un comando que no existía».
Este hallazgo resalta un punto ciego en la protección contra errores tipográficos de npm. Esta protección bloquea activamente los intentos de solicitar nombres que se escriben de manera similar a los paquetes existentes, pero no impide que los usuarios creen paquetes con nombres que no están registrados en primer lugar, ya que no hay nada con qué compararlos.
Para reducir este riesgo de interrupción de npx, Aikido recomienda seguir los siguientes pasos:
Utilice «npx –no-install» para bloquear las reservas del registro, de modo que la instalación falle si el paquete no se encuentra localmente. Instale explícitamente herramientas CLI. Asegúrese de que el paquete exista si la documentación solicita al usuario que lo ejecute. Registre alias obvios y errores ortográficos para evitar solicitudes de actores malintencionados.
«Hay millones de paquetes en el ecosistema npm», afirma Eriksen. «Los desarrolladores ejecutan el comando npx miles de veces al día. La brecha entre ‘predeterminado conveniente’ y ‘ejecución de código arbitrario’ es un nombre de paquete no solicitado».
Source link
