Paquetes npm maliciosos recolectan claves crypto y secretos

Diecinueve paquetes maliciosos en el registro npm están propagando un gusano conocido como SANDWORM_MODE. Estos paquetes roban claves crypto, secretos de CI, tokens de API y claves de API de IA. El robo ocurre mediante inyección MCP.

Los investigadores de seguridad han identificado 19 paquetes npm maliciosos que están recolectando activamente información sensible de los sistemas de los desarrolladores. Según informes, estos paquetes propagan un gusano llamado SANDWORM_MODE, que apunta a claves crypto, secretos de integración continua (CI), tokens de API y claves de API de IA. El software malicioso emplea la inyección MCP como su método principal para extraer y exfiltrar estos datos. npm, el popular gestor de paquetes para JavaScript y Node.js, sirve como plataforma de distribución para estas amenazas, comprometiendo potencialmente a los desarrolladores que instalan los paquetes afectados sin saberlo. Este incidente resalta los riesgos continuos en los ecosistemas de software de código abierto, donde los ataques a la cadena de suministro pueden llevar a brechas de datos generalizadas. No se proporcionaron detalles específicos sobre los nombres exactos de los 19 paquetes ni el número total de usuarios afectados en la información disponible. Se aconseja a los desarrolladores que revisen sus dependencias y utilicen herramientas para analizar vulnerabilidades en paquetes npm a fin de mitigar tales riesgos.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

Los piratas informáticos norcoreanos han comenzado a explotar una vulnerabilidad crítica conocida como React2Shell en ataques de malware. Esto sigue acciones similares de hackers chinos, lo que indica un creciente interés en esta falla de seguridad. El problema representa riesgos significativos para los sistemas afectados.

Los actores de amenazas están pasando de lenguajes tradicionales como C y C++ a modernos como Rust, lo que permite el desarrollo de malware multiplataforma. Ha surgido un nuevo robador de información basado en Rust llamado Luca, lanzado abiertamente al público. Este desarrollo resalta el creciente uso de Rust en malware, planteando nuevos desafíos para los defensores de ciberseguridad.

Reportado por IA

Los delincuentes han distribuido extensiones falsas de IA en la Google Chrome Web Store para dirigirse a más de 300.000 usuarios. Estas herramientas buscan robar correos electrónicos, datos personales y otra información. El problema resalta los esfuerzos continuos por introducir software de vigilancia a través de canales legítimos.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar