Los investigadores de seguridad cibernética han descubierto un paquete malvado en el repositorio del índice de paquetes de Python (PYPI) que es capaz de cosechar información confidencial relacionada con el desarrollador, como credenciales, datos de configuración y variables de entorno, entre otros.
El paquete, llamado Chimera-Sandbox-Extensions, atrajo a 143 descargas y probablemente a los usuarios dirigidos de un servicio llamado Chimera Sandbox, que fue resuelto por la compañía de tecnología singapurense Grab en agosto pasado para proveer la «experimentación y crecimiento de soluciones (educación inevitable)».
El paquete se disfraza de un módulo auxiliar para Chimera Sandbox, pero «tiene como objetivo robar credenciales y otra información confidencial, como la configuración JAMF, las variables de entorno CI/CD, los tokens AWS y más», dijo el investigador de seguridad de JFrog, Guy Korolevski, en un mensaje publicado la semana pasada.
Una vez instalado, intenta conectarse a un dominio forastero cuyo nombre de dominio se genera utilizando un operación de concepción de dominio (DGA) para descargar y ejecutar una carga útil de la próxima etapa.
Específicamente, el malware adquiere del dominio un token de autenticación, que luego se utiliza para destinar una solicitud al mismo dominio y recuperar el robador de información basado en Python.
El robador está equipado para desviar una amplia abanico de datos de máquinas infectadas. Esto incluye –
- Recibos JAMF, que son registros de paquetes de software instalados por JAMF Pro en computadoras administradas
- POD Sandbox Entorno de entorno Tokens e información de GIT
- Información de CI/CD de variables de entorno
- Configuración del host de ZScaler
- Información y tokens de la cuenta de Amazon Web Services
- Dirección IP pública
- Información militar de plataforma, heredero y host
El tipo de datos recopilados por el malware muestra que está orientado principalmente a la infraestructura corporativa y en la abundancia. Encima, la linaje de los recibos de JAMF indica que asimismo es capaz de dirigirse a los sistemas Apple MacOS.
La información recopilada se envía a través de una solicitud posterior al mismo dominio, posteriormente de lo cual el servidor evalúa si la máquina es un objetivo digno para una longevo explotación. Sin bloqueo, JFrog dijo que no pudo obtener la carga útil al momento del examen.
«El enfoque objetivo empleado por este malware, pegado con la complejidad de su carga útil específica de varias etapas, lo distingue de las amenazas de malware de código amplio más genéricos que hemos enfrentado hasta ahora, destacando los avances que los paquetes maliciosos han realizado recientemente», dijo Jonathan Sar Shalom, director de investigación de amenazas en el equipo de investigación de seguridad JFROG.

«Esta nueva sofisticación de malware subraya por qué los equipos de crecimiento permanecen atentos a las actualizaciones, una investigación de seguridad proactiva de categoría, para defenderse de las amenazas emergentes y perdurar la integridad del software».
La divulgación se produce cuando Safedep y Veracode detallan una serie de paquetes NPM con malware diseñados para ejecutar código remoto y descargar cargas enseres adicionales. Los paquetes en cuestión se enumeran a continuación –
- Eslint-Config-Airbnb-Compat (676 descargas)
- TS-Runtime-Compat-Check (1,588 descargas)
- soldaduras (983 descargas)
- @Mediawave/lib (386 descargas)
Todos los paquetes de NPM identificados se han retirado de NPM, pero no antaño de que se descargaran cientos de veces del registro del paquete.
El examen de Safedep de la compat de Eslint-Config-Airbnb descubrió que la biblioteca JavaScript tiene la compatibilidad con runtime TS-RUNTIME listada como una dependencia, que, a su vez, contacta con un servidor forastero definido en el paquete aludido («proxy.eslint-proxy (.) Sitio») para recuperar y ejecutar una esclavitud externa en la colchoneta de 64. Se desconoce la naturaleza exacta de la carga útil.
«Implementa un ataque de ejecución de código remoto de varias etapas utilizando una dependencia transitiva para ocultar el código malvado», dijo el investigador de Safedep Kunal Singh.
Se ha enfrentado que las soldaduras, por otro costado, incorporan un script posterior a la instalación en su paquete. Json, lo que hace que el código malvado se ejecute automáticamente tan pronto como se instale el paquete.
«A primera presencia, es difícil creer que esto sea efectivamente válido JavaScript», dijo el equipo de investigación de amenazas de Veracode. «Parece una colección aparentemente aleatoria de símbolos japoneses. Resulta que este esquema de ofuscación particular usa los caracteres Unicode como nombres variables y una esclavitud sofisticada de concepción de código dinámico para funcionar».
La decodificación del script revela una capa adicional de ofuscación, desempaquetando que revela su función principal: verifique si la máquina comprometida es Windows y, de ser así, ejecute un comando PowerShell para recuperar una carga útil de la próxima etapa de un servidor remoto («Firewall (.) Tel»).
Este script PowerShell de la segunda etapa, asimismo oscurecido, está diseñado para obtener un script por lotes de Windows de otro dominio («CDN.Audiowave (.) Org») y configura una cinta de salvedad antivirus de defensa de Windows para evitar la detección. El script por lotes luego allana el camino para la ejecución de una DLL .NET que se extiende a una imagen PNG alojada en IMGBB («i.ibb (.) Co»).
«(El DLL) está agarrando los dos últimos píxeles de esta imagen y luego recorriendo algunos datos contenidos en otra parte de ella», dijo Veracode. «En última instancia se acumula en la memoria, otra DLL .NET».
Encima, la DLL está equipada para crear entradas y presenta la capacidad de evitar el control de la cuenta de heredero (UAC) utilizando una combinación de fodhelper.exe e identificadores programáticos (progids) para evitar las defensas y evitar activar cualquier alerta de seguridad al heredero.
La DLL recién descendida es Pulsar Rat, una «útil de establecimiento remota gratuita y de código amplio para Windows» y una transformación del malware Radiofuente Rat.
«Desde una horma de caracteres japoneses hasta una rata oculta en el interior de los píxeles de un archivo PNG, el atacante hizo todo lo posible para ocultar su carga útil, anidándola una docena de capas de profundidad para evitar la detección», dijo Veracode. «Si acertadamente el objetivo final del atacante para desplegar la rata Pulsar sigue sin estar clara, la pura complejidad de este mecanismo de entrega es un poderoso indicador de intención maliciosa».
Malware criptográfico en la esclavitud de suministro de código amplio
Los hallazgos asimismo coinciden con un mensaje de Socket que identificó a los robadores de credenciales, drenadores de criptomonedas, criptojackers y cortadores como los principales tipos de amenazas dirigidas al ecosistema de crecimiento de criptomonedas y blockchain.

Algunos de los ejemplos de estos paquetes incluyen –
- Express-Dompurify y PumpptoolforvolumeandComment, que son capaces de cosechar credenciales del navegador y claves de billetera de criptomonedas
- BS58JS, que drena la billetera de una víctima y utiliza transferencias de múltiples saltos para oscurecer el robo y frustrar el rastreo forense.
- LSJGLSJDV, Asyncaiosignal y Raydium-SDK-Liquident-Init, que funciona como un clipper para monitorear el portapapeles del sistema para las cadenas de billetera de criptomonedas y reemplazarlas con direcciones de amenazas controladas por actores para redirigir las transacciones a los atacantes a los atacantes a los atacantes
«A medida que el crecimiento de Web3 converge con la ingeniería de software convencional, la superficie de ataque para proyectos centrados en blockchain se está expandiendo tanto en escalera como en complejidad», dijo el investigador de seguridad Kirill Boychenko.
«Los actores de amenaza y grupos patrocinados por el estado de motivación financiera están evolucionando rápidamente sus tácticas para explotar las debilidades sistémicas en la esclavitud de suministro de software. Estas campañas son iterativas, persistentes y cada vez más adaptadas a objetivos de suspensión valía».
Ai y slopsquatting
El surgimiento de la codificación asistida por inteligencia sintético (AI), asimismo citación codificación de vibra, ha desatado otra amenaza novedosa en forma de descuidado, donde los modelos de verbo amplio (LLM) pueden delirar los nombres de paquetes inexistentes pero plausibles que los malos actores pueden causar para realizar ataques de la esclavitud de suministro.
Trend Micro, en un mensaje la semana pasada, dijo que observó un agente liberal no identificado «con confianza» cocinando un paquete Phantom Python llamado Starlette-Reverse-Proxy, solo para que el proceso de compilación se bloquee con el error «no enfrentado». Sin bloqueo, si un adversario carga un paquete con el mismo nombre en el repositorio, puede tener serias consecuencias de seguridad.

Encima, la compañía de seguridad cibernética señaló que los agentes de codificación avanzados y los flujos de trabajo como Claude Code CLI, OpenAI Codex CLI y el cursor IA con la acometividad respaldada por el Protocolo del Contexto del Maniquí (MCP) pueden ayudar a acortar, pero no aliminar por completo, el aventura de SlopSquatting.
«Cuando los agentes alucinan las dependencias o instalan paquetes no verificados, crean una oportunidad para los ataques de descuento, en los que los actores maliciosos pre-registran esos mismos nombres alucinados en los registros públicos», dijo el investigador de seguridad Sean Park.
«Si acertadamente los agentes mejorados por el razonamiento pueden acortar la tasa de sugerencias fantasmas en aproximadamente la medio, no los eliminan por completo. Incluso el flujo de trabajo de codificación de ambientes aumentados con validaciones de MCP en vivo alcanza las tasas más bajas de deslizamiento, pero aún se pierde los casos de borde».


