Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se descubrió que los paquetes npm, PyPI y RubyGems envían datos de desarrollador a los canales de Discord
Identidad

Se descubrió que los paquetes npm, PyPI y RubyGems envían datos de desarrollador a los canales de Discord

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 14, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

14 de octubre de 2025Ravi LakshmananMalware/errores tipográficos

Los investigadores de ciberseguridad han identificado varios paquetes maliciosos en los ecosistemas npm, Python y Ruby que aprovechan Discord como canal de comando y control (C2) para enviar datos robados a webhooks controlados por actores.

Los webhooks de Discord son una forma de publicar mensajes en canales dentro de la plataforma sin requerir autenticación o usuarios de bots, lo que los convierte en un mecanismo atractivo para que los atacantes exfiltren datos en canales bajo su control.

«Lo importante es que las URL de los webhooks son efectivamente de sólo escritura», dijo en su análisis la investigadora de sockets Olivia Brown. «El historial del canal no se hace público y los defensores no pueden volver a leer publicaciones anteriores con solo conocer la URL».

Servicio de retención DFIR

La empresa de seguridad de la cadena de suministro de software anunció que ha identificado varios paquetes que utilizan webhooks de Discord de diversas formas.

mysql-dumpdiscord (npm). Desvíe el contenido de los archivos de configuración del desarrollador, como config.json, .env, ayarlar.js, ayarlar.json, a un webhook de Discord. nodejs.discord (npm). Los webhooks de Discord se pueden utilizar para registrar alertas (un enfoque que no es inherentemente malicioso). malinssx, malicus y maliinn (PyPI), usando Discord como servidor C2 al activar una solicitud HTTP a un canal cada vez que se instala un paquete usando «pip install».

«Explotar los webhooks de Discord como C2 es importante porque revierte la economía de los ataques a la cadena de suministro», señaló Brown. «Debido a que es gratuito y rápido, los actores de amenazas evitan alojar y mantener su propia infraestructura. También suelen caer en códigos regulares y reglas de firewall, lo que les permite ser robados incluso de víctimas seguras».

«Cuando se combina con enlaces de tiempo de instalación y scripts de compilación, un paquete malicioso con el mecanismo Discord C2 puede desviar silenciosamente archivos .env, claves API y detalles del host de las máquinas de desarrollo y los ejecutores de CI mucho antes de que el monitoreo del tiempo de ejecución sea consciente de la aplicación».

Una entrevista contagiosa inunda npm con paquetes falsos

Esta divulgación se produce después de que la compañía también señalara 338 paquetes maliciosos publicados por actores de amenazas norcoreanos asociados con la campaña Contagious Interview, informando que en lugar de eliminar directamente los ladrones y descargadores de JavaScript, se estaban utilizando para entregar cargadores criptográficos que entregaban familias de malware como HexEval, XORIndex y BeaverTail. En total, el paquete se descargó más de 50.000 veces.

«En esta última ola, los actores de amenazas norcoreanos ejecutaron más de una docena de puntos finales de comando y control (C2) utilizando más de 180 personas falsas vinculadas a nuevos alias de npm y correos electrónicos de registro», dijo el investigador de seguridad Kirill Boichenko.

Los objetivos de esta campaña incluyen desarrolladores de Web3, criptomonedas y blockchain, así como solicitantes de empleo en el sector tecnológico, a quienes se les acercará oportunidades bien remuneradas en plataformas profesionales como LinkedIn. Luego, a los candidatos seleccionados se les indica que completen una tarea de codificación clonando un repositorio con trampa explosiva que hace referencia a un paquete malicioso (como eslint-detector) que ya se ha publicado en el registro npm.

kit de construcción CEI

Cuando se ejecuta localmente en una máquina, el paquete al que se hace referencia en el proyecto supuesto actúa como un ladrón (es decir, BeaverTail) y recopila credenciales del navegador, datos de la billetera de criptomonedas, llavero de macOS, pulsaciones de teclas, contenido del portapapeles y capturas de pantalla. El malware está diseñado para descargar cargas útiles adicionales, incluida una puerta trasera Python multiplataforma con nombre en código InvisibleFerret.

De los cientos de paquetes cargados por atacantes norcoreanos, muchos son errores tipográficos de paquetes legítimos (como dotevn y dotenv), particularmente aquellos relacionados con marcos de front-end como Node.js, Express o React. También se encontró que algunas de las bibliotecas identificadas eran similares al kit Web3 (como ethrs.js y ethers.js).

«Las entrevistas contagiosas funcionan más como una amenaza a una línea de montaje o a la cadena de suministro de un modelo de fábrica que a un pasatiempo cibercriminal», dijo Boychenko. «Esta es una operación dirigida por el estado y basada en cuotas que utiliza recursos permanentes, no personal de fin de semana, y no es suficiente simplemente eliminar paquetes maliciosos si las cuentas de los editores asociados permanecen activas».

«La trayectoria de esta campaña demuestra una operación duradera, estilo fábrica, que trata el ecosistema npm como un canal renovable de acceso temprano».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleA horizontal shift in precision fermentation: The Horizon Bioreactor
Next Article Llevando nuevas soluciones de pequeñas centrales hidroeléctricas a Asia Central
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.