Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los paquetes dYdX npm y PyPI comprometidos generan malware RAT y ladrones de billeteras
Identidad

Los paquetes dYdX npm y PyPI comprometidos generan malware RAT y ladrones de billeteras

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 6, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto un nuevo ataque a la cadena de suministro que compromete paquetes legítimos en npm y el repositorio Python Package Index (PyPI), impulsando versiones maliciosas para facilitar el robo de credenciales de billetera y la ejecución remota de código.

Las versiones comprometidas de los dos paquetes se muestran a continuación.

«Los paquetes @dydxprotocol/v4-client-js (npm) y dydx-v4-client (PyPI) proporcionan herramientas para que los desarrolladores interactúen con el protocolo dYdX v4, incluida la firma de transacciones, la emisión de pedidos y la gestión de billeteras», dijo el investigador de seguridad de sockets Kush Pandya. «Las aplicaciones que utilizan estos paquetes manejan operaciones sensibles de criptomonedas».

dYdX es un intercambio de criptomonedas descentralizado sin custodia que ofrece margen comercial e intercambios perpetuos, lo que brinda a los usuarios control total sobre sus activos. El intercambio DeFi dice en su sitio web que su volumen de operaciones acumulado ha superado los 1,5 billones de dólares.

En este momento, a continuación se muestra cómo se enviaron estas actualizaciones dañinas, pero sospechamos que se trata de un caso de compromiso de la cuenta del desarrollador, ya que las versiones maliciosas se publicaron utilizando credenciales de publicación legítimas.

Se ha descubierto que los cambios introducidos por los actores de amenazas apuntan a los ecosistemas de JavaScript y Python con diferentes cargas útiles. En el caso de npm, el código malicioso actúa como un ladrón de billeteras de criptomonedas que desvía frases iniciales e información del dispositivo. Mientras tanto, el paquete Python también incluye un troyano de acceso remoto (RAT) junto con la funcionalidad de ladrón de billeteras.

El componente RAT se ejecuta tan pronto como se importa un paquete y se conecta a un servidor externo (‘dydx.priceoracle(.)site/py’) para recuperar comandos para su posterior ejecución en el host. En sistemas Windows, utilice el indicador «CREATE_NO_WINDOW» para ejecutar sin una ventana de consola.

«Los actores de amenazas demostraron un conocimiento detallado de los componentes internos del paquete e inyectaron código malicioso en los archivos de registro principales (registry.ts, registro.js, account.py) que se ejecutan durante el uso normal del paquete», dijo Pandya.

«Las 100 ofuscaciones iterativas y la implementación coordinada entre ecosistemas en la versión PyPI sugieren que los actores de amenazas no estaban explotando vulnerabilidades técnicas en el registro en sí, sino que estaban accediendo directamente a la infraestructura pública».

Tras la divulgación responsable el 28 de enero de 2026, dYdX reconoció el incidente en una serie de publicaciones sobre X, instando a los usuarios que pudieran haber descargado la versión comprometida a aislar las máquinas afectadas, mover fondos de sistemas limpios a nuevas billeteras y rotar todas las claves y credenciales API.

«La versión de dydx-v4-clients alojada en dydxprotocol Github no contiene ningún malware», añadió.

Esta no es la primera vez que el ecosistema dYdX ha sido blanco de ataques a la cadena de suministro. En septiembre de 2022, Mend and Bleeping Computer informaron de un incidente similar en el que la cuenta npm de un miembro del personal de dYdX fue secuestrada y publicó nuevas versiones de varios paquetes npm que contenían código que robaba credenciales y otros datos confidenciales.

Dos años más tarde, el intercambio también reveló que los sitios web relacionados con la ahora desaparecida plataforma dYdX v3 habían sido comprometidos y redirigido a los usuarios a sitios de phishing en un intento de vaciar sus billeteras.

«Cuando se ve en conjunto con la violación de la cadena de suministro de npm de 2022 y el incidente de secuestro de DNS de 2024, este ataque resalta un patrón persistente de actores de amenazas que apuntan a activos relacionados con dYdX a través de canales de distribución confiables», dijo Socket.

«Las implementaciones de robo de credenciales casi idénticas en todos los idiomas indican una planificación deliberada. Los atacantes mantuvieron puntos finales de robo, claves API y lógica de huellas digitales del dispositivo consistentes mientras implementaban vectores de ataque específicos del ecosistema. La versión npm se centra en el robo de credenciales, mientras que la versión PyPI agrega acceso persistente al sistema».

Riesgos en la cadena de suministro debido a embalajes inexistentes

La divulgación se produjo cuando Aikido detalló cómo los paquetes npm a los que se hace referencia en archivos README y scripts pero que en realidad no se publican representan un vector de ataque atractivo a la cadena de suministro, lo que permite a los actores de amenazas distribuir malware mediante la publicación de paquetes con esos nombres.

El descubrimiento es la última señal de que las amenazas a la cadena de suministro de software se están volviendo cada vez más sofisticadas, lo que permite a atacantes maliciosos explotar la confianza asociada con los repositorios de código abierto para comprometer a varios usuarios a la vez.

«Los atacantes sofisticados están ascendiendo en la cadena de suministro de software porque cuentan con una ruta de acceso inicial profunda y silenciosa a entornos posteriores», dijo Omer Kidron de Sygnia.

«El mismo enfoque admite tanto compromisos de precisión (proveedores específicos, mantenedores, ID de compilación) como ataques oportunistas a gran escala («pulverización») a través de un ecosistema ampliamente confiable, y es relevante para todas las organizaciones, se vean a sí mismas o no como el objetivo principal».

Según el análisis de Aikido, los 128 paquetes fantasma registraron un total de 121.539 descargas desde julio de 2025 hasta enero de 2026, con un promedio de 3.903 descargas por semana, alcanzando un máximo de 4.236 descargas el mes pasado. Los paquetes más descargados son:

openapi-generator-cli (48,356 descargas), imita @openapitools/openapi-generator-cli pepino-js (32,110 descargas), @cucumber/cucumber depcruise (15,637 descargas), dependency-cruiser jsdoc2md (4,641 descargas) Imita grpc_tools_node_protoc (4,518 descargas) vue-demi-switch (1.166 descargas)

«Openapi-generator-cli registró 3.994 descargas sólo en los últimos siete días», dijo el investigador de seguridad Charlie Eriksen. «Eso es casi 4.000 veces en una semana que alguien intentó ejecutar un comando que no existía».

Este hallazgo resalta un punto ciego en la protección contra errores tipográficos de npm. Esta protección bloquea activamente los intentos de solicitar nombres que se escriben de manera similar a los paquetes existentes, pero no impide que los usuarios creen paquetes con nombres que no están registrados en primer lugar, ya que no hay nada con qué compararlos.

Para reducir este riesgo de interrupción de npx, Aikido recomienda seguir los siguientes pasos:

Utilice «npx –no-install» para bloquear las reservas del registro, de modo que la instalación falle si el paquete no se encuentra localmente. Instale explícitamente herramientas CLI. Asegúrese de que el paquete exista si la documentación solicita al usuario que lo ejecute. Registre alias obvios y errores ortográficos para evitar solicitudes de actores malintencionados.

«Hay millones de paquetes en el ecosistema npm», afirma Eriksen. «Los desarrolladores ejecutan el comando npx miles de veces al día. La brecha entre ‘predeterminado conveniente’ y ‘ejecución de código arbitrario’ es un nombre de paquete no solicitado».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDiDAX: Innovating DNA-based data applications
Next Article Operaciones de encuentro y aproximación en una órbita terrestre concurrida
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.