10.6 C
Madrid
lunes, noviembre 3, 2025
spot_img
spot_img

Malware PhantomRaven encontrado en paquetes de 126 npm que roban tokens de GitHub a los desarrolladores

Los investigadores de ciberseguridad han descubierto otra campaña activa de ataque a la cautiverio de suministro de software dirigida al registro npm con más de 100 paquetes maliciosos que pueden robar tokens de autenticación, secretos de CI/CD y credenciales de GitHub de las máquinas de los desarrolladores.

La campaña tiene el nombre en esencia. cuervo espíritu por Seguridad Koi. Se estima que la actividad comenzó en agosto de 2025, cuando se cargaron los primeros paquetes en el repositorio. Desde entonces, se ha disparado a un total de 126 bibliotecas npm, atrayendo más de 86.000 instalaciones.

Algunos de los paquetes incluso han sido marcados por la empresa DevSecOps DCODX:

  • op-cli-installer (486 Descargas)
  • importaciones no utilizadas (1,350 descargas)
  • Badgekit-api-cliente (483 Descargas)
  • polyfill-corejs3 (475 Descargas)
  • comentarios-eslint (936 Descargas)

Lo que hace que el ataque se destaque es el patrón del atacante de ocultar el código receloso en dependencias apuntando a una URL HTTP personalizada, lo que hace que npm los obtenga de un sitio web que no es de confianza (en este caso, «packages.storeartifact(.)com») en circunscripción de npmjs(.)com cada vez que se instala un paquete.

«Y npmjs(.)com no sigue esas URL», explicó el investigador de seguridad Oren Yomtov en un noticia compartido con The Hacker News. «Los escáneres de seguridad no los recuperan. Las herramientas de prospección de dependencias los ignoran. Para cada sistema de seguridad automatizado, estos paquetes muestran ‘0 dependencias'».

Lo que es más preocupante, el hecho de que la URL esté controlada por un atacante significa que el mal actor puede aprovecharse de ella para adaptar sus cargas bártulos y servir cualquier tipo de malware, y hacerlo más sigiloso al ofrecer inicialmente código completamente inofensivo ayer de impulsar una traducción maliciosa de la dependencia luego de que el paquete obtenga una acogida más amplia.

LEER  ONECLIK Malware se dirige al sector energético utilizando Microsoft Clickonce y Golang Back Stores

La cautiverio de ataque comienza tan pronto como un desarrollador instala uno de los paquetes «benignos», lo que, a su vez, conduce a la recuperación de la dependencia dinámica remota (RDD) del servidor foráneo. El paquete receloso viene con un ganzúa preinstalado que activa la ejecución de la carga útil principal.

El malware está diseñado para escanear el entorno del desarrollador en rebusca de direcciones de correo electrónico, compendiar información sobre el entorno CI/CD, compendiar una huella digital del sistema, incluida la dirección IP pública, y filtrar los resultados a un servidor remoto.

Koi Security dijo que la opción de los nombres de los paquetes no es aleatoria, y que el actor de la amenaza ha recurrido a capitalizar un aberración llamado slopsquatting (donde los modelos de jerigonza noble (LLM) alucinan nombres de paquetes inexistentes pero que suenan plausibles) para registrar esos paquetes.

«PhantomRaven demuestra cómo los atacantes sofisticados están mejorando en la explotación de puntos ciegos en las herramientas de seguridad tradicionales», dijo Yomtov. «Las dependencias dinámicas remotas no son visibles para el prospección paralizado. Las alucinaciones de IA crean nombres de paquetes que suenan plausibles en los que los desarrolladores confían. Y los scripts del ciclo de vida se ejecutan automáticamente, sin ninguna interacción del legatario».

El exposición ilustra una vez más cómo los actores de amenazas están encontrando formas novedosas de ocultar códigos maliciosos en ecosistemas de código rajado y ocurrir desapercibidos.

«El ecosistema npm permite una publicación sencilla y una desvaloración fricción para los paquetes», dijo DCODX. «Los scripts del ciclo de vida (preinstalación, instalación, postinstalación) ejecutan código infundado en el momento de la instalación, a menudo sin que el desarrollador lo sepa».

LEER  UAT-5918 se dirige a la infraestructura crítica de Taiwán utilizando shells web y herramientas de código abierto
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos