Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Alphabet adquirirá Intersect Power para evitar cuellos de botella en la red energética

La administración Trump vuelve a suspender 6 GW de arrendamientos de energía eólica marina

Paramount renueva su oferta por Warner Bros. y obtiene un respaldo de 40.000 millones de dólares de Larry Ellison

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos norcoreanos implementan paquetes de 197 npm para difundir el último malware OtterCookie
Identidad

Los piratas informáticos norcoreanos implementan paquetes de 197 npm para difundir el último malware OtterCookie

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 28, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de noviembre de 2025Ravi LakshmananAtaques/malware a la cadena de suministro

Los actores de amenazas norcoreanos detrás de la campaña Contagious Interview han seguido inundando el registro npm con 197 paquetes maliciosos adicionales desde el mes pasado.

Según Socket, estos paquetes se han descargado más de 31.000 veces y están diseñados para proporcionar una variante de OtterCookie que integra la funcionalidad de BeaverTail y versiones anteriores de OtterCookie.

Algunos de los paquetes de «cargador» identificados se enumeran a continuación.

bcryptjs-nodo sesión cruzada json-oauth nodo-tailwind reaccionar-adparser administrador de sesión tailwind-magic tailwindcss-forms webpack-loadcss

Servicio de retención DFIR

Una vez lanzado, el malware evita los entornos aislados y las máquinas virtuales, intenta perfilar la máquina, establece un canal de comando y control (C2) y proporciona al atacante un shell remoto, así como la capacidad de robar contenidos del portapapeles, registrar pulsaciones de teclas, capturar capturas de pantalla y recopilar credenciales del navegador, documentos, datos de billeteras de criptomonedas y frases iniciales.

Vale la pena señalar que la distinción borrosa entre OtterCookie y BeaverTail fue documentada por Cisco Talos el mes pasado en relación con una infección que afectó a los sistemas asociados con una organización con sede en Sri Lanka, donde los usuarios probablemente fueron engañados para ejecutar una aplicación Node.js como parte de un proceso de entrevista de trabajo falso.

Un análisis más detallado revela que estos paquetes están diseñados para conectarse a una URL de Vercel codificada («tetrismic.vercel(.)app») y luego recuperar una carga útil multiplataforma de OtterCookie desde un repositorio de GitHub controlado por un actor de amenazas. Ya no se puede acceder a la cuenta de GitHub stardev0914, que sirve como vehículo de distribución.

«Este ritmo sostenido hace que Contagious Interview sea una de las campañas más prolíficas que explotan npm, y muestra cuán minuciosamente los actores de amenazas norcoreanos han adaptado sus herramientas al JavaScript moderno y a los flujos de trabajo de desarrollo criptocéntricos», dijo el investigador de seguridad Kirill Boichenko.

Este desarrollo se produjo después de que un sitio web falso con temas de reputación creado por un actor de amenazas utilizara instrucciones estilo ClickFix para distribuir malware llamado GolangGhost (también conocido como FlexibleFerret o WeaselStore) con el pretexto de solucionar problemas de cámara y micrófono. Esta actividad se rastrea bajo el nombre ClickFake Interview.

kit de construcción CIS

El malware, escrito en Go, se conecta a un servidor C2 codificado e ingresa a un bucle de procesamiento de comandos persistente para recopilar información del sistema, cargar/descargar archivos, ejecutar comandos del sistema operativo y recopilar información de Google Chrome. La persistencia se logra mediante la creación de un LaunchAgent de macOS que activa automáticamente la ejecución de un script de shell cuando un usuario inicia sesión.

Como parte de la cadena de ataque, también se instala una aplicación señuelo que muestra un mensaje falso de acceso a la cámara de Chrome para continuar con la artimaña. Luego muestra una solicitud de contraseña estilo Chrome, captura el contenido que escribe y lo envía a su cuenta de Dropbox.

«Si bien existe cierta superposición, esta campaña es diferente de otros programas de trabajadores de TI de Corea del Norte que se centran en integrar actores dentro de empresas legítimas bajo identidades falsas», dijo Validin. «Por el contrario, las entrevistas contagiosas están diseñadas para poner a las personas en riesgo a través de procesos de contratación paso a paso, ejercicios de codificación maliciosos y plataformas de contratación fraudulentas, convirtiendo el proceso de solicitud de empleo en un arma».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSoftBank se mantiene mientras la oferta pública inicial de 606 millones de dólares de Meesho se convierte en la primera cotización importante de comercio electrónico de la India
Next Article El script de arranque de Python heredado crea un riesgo de adquisición de dominio para múltiples paquetes PyPI
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El paquete falso de API de WhatsApp en npm roba mensajes, contactos y tokens de inicio de sesión

diciembre 22, 2025

Firewall Exploits, AI Data Theft, Android Hacks, APT Attacks, Insider Leaks & More

diciembre 22, 2025

Cómo navegar por la web de forma más sostenible con un navegador ecológico

diciembre 22, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Alphabet adquirirá Intersect Power para evitar cuellos de botella en la red energética

La administración Trump vuelve a suspender 6 GW de arrendamientos de energía eólica marina

Paramount renueva su oferta por Warner Bros. y obtiene un respaldo de 40.000 millones de dólares de Larry Ellison

ChatGPT lanza reseñas de fin de año como Spotify Wrapped

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.