Paquete malicioso de PyPI se hace pasar por SymPy para desplegar minero XMRig

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

El Python Package Index (PyPI), un repositorio clave para desarrolladores de Python, se ha convertido en un vector para la distribución de malware. Investigadores de The Hacker News informaron sobre el descubrimiento de un paquete falso llamado «sympy-dev», diseñado para imitar la legítima biblioteca matemática SymPy. Al instalarse, este paquete no proporciona la funcionalidad esperada, sino que inicia una carga útil sigilosa. Específicamente, el malware descarga y ejecuta el minero XMRig, una herramienta comúnmente utilizada para la minería de criptomonedas Monero, en hosts Linux. Emplea métodos de ejecución en memoria para evadir la detección por software antivirus tradicional, permitiendo que el minero opere sin escribir archivos en el disco. Este enfoque minimiza las huellas forenses y complica los esfuerzos de eliminación. Tales incidentes subrayan las vulnerabilidades en las cadenas de suministro de software, donde los desarrolladores podrían instalar inadvertidamente dependencias comprometidas. La biblioteca SymPy, ampliamente utilizada para matemáticas simbólicas en computación científica, es un objetivo atractivo debido a su popularidad. El informe no detalla víctimas específicas ni impactos generalizados, pero el evento sirve como recordatorio para que los usuarios verifiquen la autenticidad de los paquetes y monitoreen comportamientos inusuales del sistema. Los expertos recomiendan escanear dependencias con herramientas como pip-audit y mantener las bibliotecas actualizadas para mitigar estas amenazas. A medida que las plataformas de código abierto crecen, la vigilancia contra tácticas de suplantación sigue siendo crucial para mantener la confianza en el ecosistema.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Diecinueve paquetes maliciosos en el registro npm están propagando un gusano conocido como SANDWORM_MODE. Estos paquetes roban claves crypto, secretos de CI, tokens de API y claves de API de IA. El robo ocurre mediante inyección MCP.

Reportado por IA

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

La herramienta de inteligencia artificial de IBM, conocida como Bob, ha sido encontrada susceptible a manipulaciones que podrían llevar a descargar y ejecutar malware. Los investigadores destacan su vulnerabilidad a ataques de inyección indirecta de prompts. Los hallazgos fueron reportados por TechRadar el 9 de enero de 2026.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Reportado por IA

La IA Gemini de Google está generando código de baja calidad para un nuevo script de ayuda dirigido al desarrollo en Ubuntu. La herramienta, destacada por Phoronix, ha suscitado preocupaciones sobre su fiabilidad para producir código Linux limpio y funcional. Se aconseja a los desarrolladores revisar con cuidado las salidas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar