Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

El 4 de julio de 2025, actores de amenazas cargaron diez paquetes maliciosos en el registro npm, utilizando suplantación por errores tipográficos para hacerse pasar por software legítimo como TypeScript, discord.js, ethers.js, nodemon, react-router-dom y zustand. Los paquetes —typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js y zustand.js— engañaron a los desarrolladores para que los instalaran al aparecer en los resultados de búsqueda de los nombres reales.

Al instalarse, un script postinstall se activa, generando una terminal oculta que ejecuta 'app.js' y borra la ventana para evitar ser notado. Este cargador emplea cuatro capas de ofuscación: un envoltorio eval de autodescifrado, descifrado XOR con una clave dinámica, carga útil codificada en URL y una fuerte ofuscación del flujo de control. Muestra un CAPTCHA ASCII falso en la terminal para parecer legítimo, luego envía la geolocalización de la víctima y la huella del sistema a un servidor de comando y control.

El malware posteriormente descarga un binario infostealer empaquetado con PyInstaller de 24 MB adaptado al SO del host. Esta herramienta extrae credenciales de los llaveros del sistema, incluyendo Windows Credential Manager, macOS Keychain y opciones de Linux como SecretService, libsecret y KWallet. También apunta a navegadores basados en Chromium y Firefox para perfiles, contraseñas guardadas y cookies de sesión, junto con claves SSH en directorios comunes y tokens como OAuth, JWT y claves API.

Los datos robados se comprimen en archivos y se almacenan en /var/tmp o /usr/tmp antes de su exfiltración al servidor del atacante en 195.133.79.43. A pesar del informe de Socket a npm, los paquetes seguían disponibles a finales de octubre de 2025. Los expertos instan a los desarrolladores afectados a eliminar los paquetes, rotar todas las credenciales y verificar las fuentes de editores reputados para prevenir compromisos.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Diecinueve paquetes maliciosos en el registro npm están propagando un gusano conocido como SANDWORM_MODE. Estos paquetes roban claves crypto, secretos de CI, tokens de API y claves de API de IA. El robo ocurre mediante inyección MCP.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

Los piratas informáticos norcoreanos han comenzado a explotar una vulnerabilidad crítica conocida como React2Shell en ataques de malware. Esto sigue acciones similares de hackers chinos, lo que indica un creciente interés en esta falla de seguridad. El problema representa riesgos significativos para los sistemas afectados.

Reportado por IA

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar