Paquete malicioso de PyPI se hace pasar por SymPy para desplegar minero XMRig

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

El Python Package Index (PyPI), un repositorio clave para desarrolladores de Python, se ha convertido en un vector para la distribución de malware. Investigadores de The Hacker News informaron sobre el descubrimiento de un paquete falso llamado «sympy-dev», diseñado para imitar la legítima biblioteca matemática SymPy. Al instalarse, este paquete no proporciona la funcionalidad esperada, sino que inicia una carga útil sigilosa. Específicamente, el malware descarga y ejecuta el minero XMRig, una herramienta comúnmente utilizada para la minería de criptomonedas Monero, en hosts Linux. Emplea métodos de ejecución en memoria para evadir la detección por software antivirus tradicional, permitiendo que el minero opere sin escribir archivos en el disco. Este enfoque minimiza las huellas forenses y complica los esfuerzos de eliminación. Tales incidentes subrayan las vulnerabilidades en las cadenas de suministro de software, donde los desarrolladores podrían instalar inadvertidamente dependencias comprometidas. La biblioteca SymPy, ampliamente utilizada para matemáticas simbólicas en computación científica, es un objetivo atractivo debido a su popularidad. El informe no detalla víctimas específicas ni impactos generalizados, pero el evento sirve como recordatorio para que los usuarios verifiquen la autenticidad de los paquetes y monitoreen comportamientos inusuales del sistema. Los expertos recomiendan escanear dependencias con herramientas como pip-audit y mantener las bibliotecas actualizadas para mitigar estas amenazas. A medida que las plataformas de código abierto crecen, la vigilancia contra tácticas de suplantación sigue siendo crucial para mantener la confianza en el ecosistema.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Reportado por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

En la conferencia NDSS 2025, Hengkai Ye y Hong Hu de The Pennsylvania State University presentaron un artículo sobre vulnerabilidades sutiles en sistemas Linux que reintroducen pilas ejecutables. Su trabajo destaca cómo los desarrolladores, incluidos expertos en seguridad, desactivan accidentalmente las protecciones contra ataques de inyección de código. El estudio examina herramientas y componentes del sistema para revelar lagunas en la aplicación de políticas de escritura-xor-ejecución.

Reportado por IA

Expertos han advertido que los ataques de phishing están apareciendo ahora en los comentarios de LinkedIn. Los piratas informáticos están explotando las secciones de comentarios de la plataforma para distribuir malware. Se aconseja a los usuarios que permanezcan vigilantes ante enlaces sospechosos en estas interacciones.

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

Reportado por IA

Los expertos en ciberseguridad están cada vez más alarmados por cómo la inteligencia artificial está transformando la ciberdelincuencia, con herramientas como deepfakes, phishing con IA y modelos de lenguaje grandes oscuros que permiten incluso a novatos ejecutar estafas avanzadas. Estos desarrollos representan riesgos significativos para las empresas en el próximo año. Las perspectivas publicadas por TechRadar subrayan la escala y sofisticación de estas amenazas emergentes.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar