Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

El 4 de julio de 2025, actores de amenazas cargaron diez paquetes maliciosos en el registro npm, utilizando suplantación por errores tipográficos para hacerse pasar por software legítimo como TypeScript, discord.js, ethers.js, nodemon, react-router-dom y zustand. Los paquetes —typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js y zustand.js— engañaron a los desarrolladores para que los instalaran al aparecer en los resultados de búsqueda de los nombres reales.

Al instalarse, un script postinstall se activa, generando una terminal oculta que ejecuta 'app.js' y borra la ventana para evitar ser notado. Este cargador emplea cuatro capas de ofuscación: un envoltorio eval de autodescifrado, descifrado XOR con una clave dinámica, carga útil codificada en URL y una fuerte ofuscación del flujo de control. Muestra un CAPTCHA ASCII falso en la terminal para parecer legítimo, luego envía la geolocalización de la víctima y la huella del sistema a un servidor de comando y control.

El malware posteriormente descarga un binario infostealer empaquetado con PyInstaller de 24 MB adaptado al SO del host. Esta herramienta extrae credenciales de los llaveros del sistema, incluyendo Windows Credential Manager, macOS Keychain y opciones de Linux como SecretService, libsecret y KWallet. También apunta a navegadores basados en Chromium y Firefox para perfiles, contraseñas guardadas y cookies de sesión, junto con claves SSH en directorios comunes y tokens como OAuth, JWT y claves API.

Los datos robados se comprimen en archivos y se almacenan en /var/tmp o /usr/tmp antes de su exfiltración al servidor del atacante en 195.133.79.43. A pesar del informe de Socket a npm, los paquetes seguían disponibles a finales de octubre de 2025. Los expertos instan a los desarrolladores afectados a eliminar los paquetes, rotar todas las credenciales y verificar las fuentes de editores reputados para prevenir compromisos.

Artículos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Reportado por IA Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Reportado por IA

Ha salido a la luz una masiva brecha de datos que involucra 149 millones de credenciales expuestas en línea. La caché de 98 GB incluye nombres de usuario y contraseñas únicos de servicios financieros, redes sociales y apps de citas. El hallazgo resalta las vulnerabilidades continuas en la seguridad digital.

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Reportado por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar