Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Paquetes de PEEP, NPM y Ruby maliciosos expuestos en un ataque de cadena de suministro de código abierto en curso
Identidad

Paquetes de PEEP, NPM y Ruby maliciosos expuestos en un ataque de cadena de suministro de código abierto en curso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 4, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Paquetes maliciosos de Beepy, NPM y Ruby

Se han descubierto varios paquetes maliciosos en los repositorios de paquetes de NPM, Python y Ruby. Esto ilustra las diversas amenazas de la cadena de suministro que agotan el dinero de las billeteras de criptomonedas, borra toda la base de código después de la instalación, eliminan los tokens API de Telegram y una vez más acechan en el ecosistema de código abierto.

Los hallazgos provienen de múltiples informes publicados por CheckMarx, ReversingLab, Safety y Sockets. A continuación se muestra una lista de paquetes identificados en estas plataformas –

Paquetes maliciosos de Beepy, NPM y Ruby

Socket señaló que dos gemas maliciosas fueron liberadas por actores de amenaza bajo el alias Bùinam, Buidanhnam y Si_mobile días después de que Vietnam ordenara una prohibición nacional de aplicaciones de mensajería de telegrama a finales del mes pasado.

«Estas gemas eliminan en silencio todos los datos enviados a la API de telegrama redirigiendo el tráfico a través de un servidor de comando y control (C2) controlado por actores de amenaza», dice el investigador de Socket Kirill Boychenko. «Esto incluye tokens BOT, identificaciones de chat, contenido de mensajes y archivos adjuntos».

La compañía de seguridad de la cadena de suministro de software dijo que la gema es un «clon casi idéntico» del complemento legítimo de Fastlane «Fastlane-Plugin-Telegram», una biblioteca ampliamente utilizada para enviar notificaciones de implementación desde la tubería CI/CD al canal Telegram.

Ciberseguridad

Los cambios maliciosos introducidos por los actores de amenazas trabajan de manera efectiva como una dependencia entre las víctimas y la API de Telegram, mientras ajustan los puntos finales de la red utilizados para enviar y recibir mensajes de telegrama a servidores codificados mientras cosechan datos confidenciales («brisa-0C37.Buidanhnam95.workers () dev»).

Dado que el malware en sí no es específico de la región y carece de lógica de geofencing para restringir su ejecución a los sistemas vietnamitas, se sospecha que los atacantes simplemente explotaron la prohibición de telegrama del estado para distribuir bibliotecas forjadas bajo la apariencia de un proxy.

«Esta campaña muestra cuán rápido amenaza los actores pueden aprovechar los eventos geopolíticos para lanzar ataques de cadena de suministro dirigidos», dijo Boychenko. «Hemos aprovechado la confianza del ecosistema de paquetes que impregna entornos de CI/CD armando herramientas de desarrollo ampliamente utilizadas como FastLane y disfrazando la capacidad de hacerse pasar por las credenciales detrás de las características oportunas» proxy «.

Socket dijo que la herramienta de conversión legal «XLSX-TO-JSON-LC» descubrió un paquete NPM llamado «XLSX-TO-JSON-LH» llamado tyiposquats, lo que hace que los desarrolladores desprevenidos exploten cargas útiles maliciosas al importar el paquete. Se publicó por primera vez en febrero de 2019 y posteriormente se eliminó.

«Este paquete contiene una carga útil oculta que establece una conexión permanente a un servidor de comando y control (C2)», dijo el investigador de seguridad Kush Pandya. «Cuando se activa, puede eliminar todo el directorio del proyecto sin previo aviso o opciones de recuperación».

Específicamente, cuando el comando francés «remise à zéro» (que significa «reinicio») es emitido por el servidor C2, la acción de destrucción se desbloquea y el paquete elimina el archivo del código fuente, los datos de control de versiones, los archivos de configuración, los node_modules (incluidos los mismos) y todos los activos del proyecto.

Otro conjunto de paquetes de NPM maliciosos: Pancake_Uniswap_Validators_utils_Snipe, Pancakeswap-Oracle-Rendiction, Ethereum-Smart Contract y Env-Process se sabe que roban el 80-85% de los fondos introductores utilizando el código ofensivo usando el víctima Ethereum o la billetera de BSC.

El paquete, cargado por un usuario llamado @Crypto-Exploit, atrajo más de 2,100 descargas utilizando «Pancake_Uniswap_Validators_utils_Snipe» publicado hace cuatro años. Actualmente, ya no es posible descargar.

Un paquete malicioso temático de criptomonedas similar descubierto en PYPI tiene funcionalidad encubierta incorporada, claves privadas de solana robadas, código fuente y otros datos confidenciales del sistema comprometido. Vale la pena señalar que el «tipo semántico» era benigno cuando se subió por primera vez el 22 de diciembre de 2024, pero se introdujo una carga útil maliciosa como una actualización el 26 de enero de 2025.

Una colección de paquetes PYPI está diseñada para «Monkey Patch» el método de generación de claves Solana «Monkey Patch» modificando las funciones asociadas en tiempo de ejecución sin modificar el código fuente original.

Se dice que los actores de amenaza detrás de los paquetes de Python que se publicaron en el repositorio utilizando alias Capperships han usado archivos de lectura sofisticados para prestar su confiabilidad y los vincularon al repositorio de GitHub para descargar a los usuarios.

«Cada vez que se genera un par de claves, el malware captura la clave privada», dijo Boychenko. «Luego encriptamos la clave utilizando una clave pública RSA-2048 codificada y codificamos el resultado en Base64. La clave cifrada está integrada en la transacción SPL.Memo y enviada a Solana Devnet, donde el actor de amenaza puede obtenerlo y descifrarla para obtener acceso completo a la billetera de Stolen».

Según Safety, con sede en Vancouver, el segundo lote de 11 paquetes de Python dirigidos al ecosistema Solana se cargó a PYPI del 4 al 24 de mayo de 2025. El paquete está diseñado para robar archivos de script de Python del sistema de desarrolladores y enviarlos a un servidor externo. También se ha descubierto que uno de los paquetes identificados, «Solana-Live», apunta a los cuadernos Jupyter de Exfiltration, que afirma ser una «biblioteca de adquisición de precios».

En el letrero donde el tipo de tipograto continúa siendo un vector de ataque crítico, CheckMarx ha marcado seis paquetes PYPI maliciosos que se hace pasar por colorama. Este es un paquete Python ampliamente utilizado para la salida de terminal para colorear, y Colorizr, una biblioteca JavaScript de conversión de color disponible en NPM.

«Las tácticas para usar los nombres de un ecosistema (NPM) para atacar a los usuarios de diferentes ecosistemas (PYPIS) son inusuales», dijo la compañía. «Las cargas útiles permiten acceso remoto persistente y control remoto a escritorios y servidores, así como la cosecha y eliminación de datos confidenciales».

Lo notable de la campaña es que dirigirse a los usuarios en los sistemas de Windows y Linux, el malware puede establecer conexiones con el servidor C2, eliminar las variables de entorno de susceptibilidad y la información de configuración, y tomar medidas para evitar los controles de seguridad del punto final.

Dicho esto, si las cargas útiles de Linux y Windows son el mismo trabajo del atacante, ahora aumenta la probabilidad de que sean campañas separadas que abusan de tácticas de scat de tipo similar.

Los actores maliciosos no han estado perdiendo el tiempo en albergar la creciente popularidad de las herramientas de inteligencia artificial (IA) y envenenando la cadena de suministro de software con paquetes PYPI como Aliyun-Ai-Labs-Snippets-SDK, AI-Labs-Snippets-SDK y Aliyun-Ai-Labs-Sdk.

Ciberseguridad

El paquete malicioso se publicó en PYPI el 19 de mayo de 2024 y estaba disponible para descargar en menos de 24 horas. Sin embargo, los tres paquetes se descargaron colectivamente más de 1.700 veces antes de ser retirados del registro.

«Una vez instalado, el paquete malicioso proporciona una carga útil del InfoSealer oculto dentro del modelo Pytorch cargado del script de inicialización», dijo Karlo Zanki, investigador de ReversingLabs. «La carga útil maliciosa elimina la información básica sobre la máquina infectada y el contenido del archivo .gitconfig».

El código malicioso integrado dentro del modelo está equipado para recopilar detalles sobre los usuarios registrados, las direcciones de red de máquinas infectadas, los nombres de las organizaciones a las que pertenece la máquina y el contenido del archivo .gitconfig.

Curiosamente, el nombre de la organización se obtiene leyendo la clave de configuración «_UTMC_LUI_» de la configuración de la aplicación de reuniones en línea de alimeeting, una popular aplicación de videoconferencia en China. Esto sugiere que el objetivo potencial de la campaña es un desarrollador en China.

Además, este ataque ayuda a resaltar la creciente amenaza planteada por el mal uso de las formas del modelo de aprendizaje automático, como Pickle.

«Los actores de amenaza están constantemente tratando de encontrar herramientas de seguridad y nuevas formas de ocultar las cargas útiles maliciosas de los analistas de seguridad», dice Zanki. «Esta vez estaban utilizando el modelo ML. Este es un nuevo enfoque para la distribución de malware a través de la plataforma PYPI. Este es un enfoque inteligente ya que solo comienzan a implementar soporte para la detección de características maliciosas dentro del modelo ML».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSe abre el registro de CN Sostenity Summit 2025
Next Article Eventos de cambio audaz en el interior
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.