Malicious npm packages harvest crypto keys and secrets

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Security researchers have identified 19 malicious npm packages that are actively harvesting sensitive information from developers' systems. According to reports, these packages propagate a worm called SANDWORM_MODE, which targets crypto keys, continuous integration (CI) secrets, API tokens, and AI API keys.

The malicious software employs MCP injection as its primary method to extract and exfiltrate this data. npm, the popular package manager for JavaScript and Node.js, serves as the distribution platform for these threats, potentially compromising developers who install the affected packages unknowingly.

This incident highlights ongoing risks in open-source software ecosystems, where supply chain attacks can lead to widespread data breaches. No specific details on the exact names of the 19 packages or the total number of affected users were provided in the available information.

Developers are advised to review their dependencies and use tools to scan for vulnerabilities in npm packages to mitigate such risks.

Artikel Terkait

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Para peneliti yang menganalisis 10 juta halaman web telah mengidentifikasi 1.748 kredensial API aktif dari 14 penyedia utama yang terekspos di hampir 10.000 situs web, termasuk yang dijalankan oleh bank dan penyedia layanan kesehatan. Kebocoran ini dapat memungkinkan penyerang untuk mengakses data sensitif atau menguasai infrastruktur digital. Nurullah Demir dari Stanford University menggambarkan masalah ini sangat signifikan, yang bahkan berdampak pada perusahaan-perusahaan besar.

Dilaporkan oleh AI

Server Git MCP resmi Anthropic mengandung kerentanan keamanan yang mengkhawatirkan yang dapat dirangkai untuk dampak serius. Masalah tersebut disorot dalam laporan TechRadar baru-baru ini. Muncul detail tentang risiko potensial terhadap infrastruktur perusahaan AI.

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

Dilaporkan oleh AI

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Kerentanan pada plugin kuis WordPress populer telah memengaruhi lebih dari 40.000 situs, memungkinkan serangan injeksi SQL potensial. Peneliti keamanan telah mengidentifikasi celah tersebut, mendesak pemilik situs untuk memeriksa paparan. Masalah ini dilaporkan pada 4 Februari 2026.

Dilaporkan oleh AI

Kode sumber antarmuka baris perintah Claude Code milik Anthropic telah bocor secara daring setelah terjadi kesalahan pengemasan pada rilis terbaru. Insiden ini mengekspos lebih dari 512.000 baris kode dari hampir 2.000 file TypeScript. Perusahaan mendeskripsikan kejadian ini sebagai kesalahan manusia tanpa melibatkan data sensitif.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak