
Se han descubierto varios paquetes maliciosos en los repositorios de paquetes de NPM, Python y Ruby. Esto ilustra las diversas amenazas de la cadena de suministro que agotan el dinero de las billeteras de criptomonedas, borra toda la base de código después de la instalación, eliminan los tokens API de Telegram y una vez más acechan en el ecosistema de código abierto.
Los hallazgos provienen de múltiples informes publicados por CheckMarx, ReversingLab, Safety y Sockets. A continuación se muestra una lista de paquetes identificados en estas plataformas –

Socket señaló que dos gemas maliciosas fueron liberadas por actores de amenaza bajo el alias Bùinam, Buidanhnam y Si_mobile días después de que Vietnam ordenara una prohibición nacional de aplicaciones de mensajería de telegrama a finales del mes pasado.
«Estas gemas eliminan en silencio todos los datos enviados a la API de telegrama redirigiendo el tráfico a través de un servidor de comando y control (C2) controlado por actores de amenaza», dice el investigador de Socket Kirill Boychenko. «Esto incluye tokens BOT, identificaciones de chat, contenido de mensajes y archivos adjuntos».
La compañía de seguridad de la cadena de suministro de software dijo que la gema es un «clon casi idéntico» del complemento legítimo de Fastlane «Fastlane-Plugin-Telegram», una biblioteca ampliamente utilizada para enviar notificaciones de implementación desde la tubería CI/CD al canal Telegram.

Los cambios maliciosos introducidos por los actores de amenazas trabajan de manera efectiva como una dependencia entre las víctimas y la API de Telegram, mientras ajustan los puntos finales de la red utilizados para enviar y recibir mensajes de telegrama a servidores codificados mientras cosechan datos confidenciales («brisa-0C37.Buidanhnam95.workers () dev»).
Dado que el malware en sí no es específico de la región y carece de lógica de geofencing para restringir su ejecución a los sistemas vietnamitas, se sospecha que los atacantes simplemente explotaron la prohibición de telegrama del estado para distribuir bibliotecas forjadas bajo la apariencia de un proxy.
«Esta campaña muestra cuán rápido amenaza los actores pueden aprovechar los eventos geopolíticos para lanzar ataques de cadena de suministro dirigidos», dijo Boychenko. «Hemos aprovechado la confianza del ecosistema de paquetes que impregna entornos de CI/CD armando herramientas de desarrollo ampliamente utilizadas como FastLane y disfrazando la capacidad de hacerse pasar por las credenciales detrás de las características oportunas» proxy «.
Socket dijo que la herramienta de conversión legal «XLSX-TO-JSON-LC» descubrió un paquete NPM llamado «XLSX-TO-JSON-LH» llamado tyiposquats, lo que hace que los desarrolladores desprevenidos exploten cargas útiles maliciosas al importar el paquete. Se publicó por primera vez en febrero de 2019 y posteriormente se eliminó.
«Este paquete contiene una carga útil oculta que establece una conexión permanente a un servidor de comando y control (C2)», dijo el investigador de seguridad Kush Pandya. «Cuando se activa, puede eliminar todo el directorio del proyecto sin previo aviso o opciones de recuperación».
Específicamente, cuando el comando francés «remise à zéro» (que significa «reinicio») es emitido por el servidor C2, la acción de destrucción se desbloquea y el paquete elimina el archivo del código fuente, los datos de control de versiones, los archivos de configuración, los node_modules (incluidos los mismos) y todos los activos del proyecto.
Otro conjunto de paquetes de NPM maliciosos: Pancake_Uniswap_Validators_utils_Snipe, Pancakeswap-Oracle-Rendiction, Ethereum-Smart Contract y Env-Process se sabe que roban el 80-85% de los fondos introductores utilizando el código ofensivo usando el víctima Ethereum o la billetera de BSC.
El paquete, cargado por un usuario llamado @Crypto-Exploit, atrajo más de 2,100 descargas utilizando «Pancake_Uniswap_Validators_utils_Snipe» publicado hace cuatro años. Actualmente, ya no es posible descargar.
Un paquete malicioso temático de criptomonedas similar descubierto en PYPI tiene funcionalidad encubierta incorporada, claves privadas de solana robadas, código fuente y otros datos confidenciales del sistema comprometido. Vale la pena señalar que el «tipo semántico» era benigno cuando se subió por primera vez el 22 de diciembre de 2024, pero se introdujo una carga útil maliciosa como una actualización el 26 de enero de 2025.
Una colección de paquetes PYPI está diseñada para «Monkey Patch» el método de generación de claves Solana «Monkey Patch» modificando las funciones asociadas en tiempo de ejecución sin modificar el código fuente original.
Se dice que los actores de amenaza detrás de los paquetes de Python que se publicaron en el repositorio utilizando alias Capperships han usado archivos de lectura sofisticados para prestar su confiabilidad y los vincularon al repositorio de GitHub para descargar a los usuarios.
«Cada vez que se genera un par de claves, el malware captura la clave privada», dijo Boychenko. «Luego encriptamos la clave utilizando una clave pública RSA-2048 codificada y codificamos el resultado en Base64. La clave cifrada está integrada en la transacción SPL.Memo y enviada a Solana Devnet, donde el actor de amenaza puede obtenerlo y descifrarla para obtener acceso completo a la billetera de Stolen».
Según Safety, con sede en Vancouver, el segundo lote de 11 paquetes de Python dirigidos al ecosistema Solana se cargó a PYPI del 4 al 24 de mayo de 2025. El paquete está diseñado para robar archivos de script de Python del sistema de desarrolladores y enviarlos a un servidor externo. También se ha descubierto que uno de los paquetes identificados, «Solana-Live», apunta a los cuadernos Jupyter de Exfiltration, que afirma ser una «biblioteca de adquisición de precios».
En el letrero donde el tipo de tipograto continúa siendo un vector de ataque crítico, CheckMarx ha marcado seis paquetes PYPI maliciosos que se hace pasar por colorama. Este es un paquete Python ampliamente utilizado para la salida de terminal para colorear, y Colorizr, una biblioteca JavaScript de conversión de color disponible en NPM.
«Las tácticas para usar los nombres de un ecosistema (NPM) para atacar a los usuarios de diferentes ecosistemas (PYPIS) son inusuales», dijo la compañía. «Las cargas útiles permiten acceso remoto persistente y control remoto a escritorios y servidores, así como la cosecha y eliminación de datos confidenciales».
Lo notable de la campaña es que dirigirse a los usuarios en los sistemas de Windows y Linux, el malware puede establecer conexiones con el servidor C2, eliminar las variables de entorno de susceptibilidad y la información de configuración, y tomar medidas para evitar los controles de seguridad del punto final.
Dicho esto, si las cargas útiles de Linux y Windows son el mismo trabajo del atacante, ahora aumenta la probabilidad de que sean campañas separadas que abusan de tácticas de scat de tipo similar.
Los actores maliciosos no han estado perdiendo el tiempo en albergar la creciente popularidad de las herramientas de inteligencia artificial (IA) y envenenando la cadena de suministro de software con paquetes PYPI como Aliyun-Ai-Labs-Snippets-SDK, AI-Labs-Snippets-SDK y Aliyun-Ai-Labs-Sdk.

El paquete malicioso se publicó en PYPI el 19 de mayo de 2024 y estaba disponible para descargar en menos de 24 horas. Sin embargo, los tres paquetes se descargaron colectivamente más de 1.700 veces antes de ser retirados del registro.
«Una vez instalado, el paquete malicioso proporciona una carga útil del InfoSealer oculto dentro del modelo Pytorch cargado del script de inicialización», dijo Karlo Zanki, investigador de ReversingLabs. «La carga útil maliciosa elimina la información básica sobre la máquina infectada y el contenido del archivo .gitconfig».
El código malicioso integrado dentro del modelo está equipado para recopilar detalles sobre los usuarios registrados, las direcciones de red de máquinas infectadas, los nombres de las organizaciones a las que pertenece la máquina y el contenido del archivo .gitconfig.
Curiosamente, el nombre de la organización se obtiene leyendo la clave de configuración «_UTMC_LUI_» de la configuración de la aplicación de reuniones en línea de alimeeting, una popular aplicación de videoconferencia en China. Esto sugiere que el objetivo potencial de la campaña es un desarrollador en China.
Además, este ataque ayuda a resaltar la creciente amenaza planteada por el mal uso de las formas del modelo de aprendizaje automático, como Pickle.
«Los actores de amenaza están constantemente tratando de encontrar herramientas de seguridad y nuevas formas de ocultar las cargas útiles maliciosas de los analistas de seguridad», dice Zanki. «Esta vez estaban utilizando el modelo ML. Este es un nuevo enfoque para la distribución de malware a través de la plataforma PYPI. Este es un enfoque inteligente ya que solo comienzan a implementar soporte para la detección de características maliciosas dentro del modelo ML».
Source link