• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

El ataque de la cadena de suministro autopropagante llega a los paquetes de 187 npm

by Team
septiembre 17, 2025
in Tecnología
0
El ataque de la cadena de suministro autopropagante llega a los paquetes de 187 npm


npm

Los investigadores de seguridad han identificado al menos 187 paquetes de NPM comprometidos en un ataque de cadena de suministro continuo, con una carga útil de autopropagación maliciosa para infectar otros paquetes.

La campaña de estilo de gusano coordinado denominado 'Shai-Hulud' comenzó ayer con el compromiso del @ctrl/tinycolor Paquete NPM, que recibe más de 2 millones de descargas semanales.

Desde entonces, la campaña se ha expandido significativamente y ahora incluye paquetes publicados en el espacio de nombres NPM de CrowdStrike.

De pequeño a crowdstrike

Ayer, Daniel Pereira, un ingeniero senior de software de backend, alertado La comunidad a un ataque de cadena de suministro de software a gran escala que afecta el registro JavaScript más grande del mundo, NPMJS.com.

«Hay un malware (sic) que se extiende en vivo en NPM mientras lee esto», escribió el ingeniero, advirtiendo a todos que se abstengan de instalar las últimas versiones del @ctrl/tinycolor proyecto.

La publicación de LinkedIn de Pereira alerta a todos sobre el ataque de la cadena de suministro en curso de NPM
Pereira alerta a todos sobre el ataque de la cadena de suministro en curso de NPM

Pereira había sido tratando de Obtenga la atención de Github en las últimas 24 horas a través de canales más discretos para discutir el ataque en curso como «se dirigieron muchas reposuras» y revelar el ataque públicamente podría poner en riesgo a las personas.

«Pero contactar a Github es demasiado difícil. Por ejemplo, los secretos se están expuestos en repos. Esto es serio», escribió el ingeniero.

Software Supply Chain Security Firma Socket comenzó a investigar el compromiso e identificó al menos 40 paquetes que se vieron comprometidos en esta campaña. Hoy, tanto los investigadores de Socket como Aikido han Paquetes adicionales identificadosTomando el conteo hasta al menos 187.

Decrutamiento de pasos también publicado Un desglose técnico con fragmentos deobfuscados y diagramas de flujo de ataque, confirmando en gran medida los hallazgos iniciales de Socket.

Los paquetes afectados incluyen varios publicados por la cuenta NPMJS de CrowdStrike crowdstrike-editor.

BleepingComuter contactó al proveedor de soluciones de ciberseguridad para hacer comentarios:

«Después de detectar varios paquetes de Administrador de paquetes de nodo malicioso (NPM) en el registro público de NPM, un repositorio de código abierto de terceros, los eliminamos rápidamente y giramos proactivamente nuestras claves en registros públicos», un portavoz crowdstrike compartió con BleepingComuter.

«Estos paquetes no se utilizan en el sensor Falcon, la plataforma no se ve afectada y los clientes siguen siendo protegidos. Estamos trabajando con NPM y realizando una investigación exhaustiva».

El gusano autopropagante utiliza Trufflehog para robar secretos

Las versiones comprometidas incluyen un mecanismo de autopropagación que se dirige a otros paquetes por el mismo mantenedor.

El malware descarga cada paquete por un mantenedor, modifica su paquete.jsoninyecta un paquete.js Script (que se muestra a continuación), reempaciona el archivo y lo vuelve a publicar, «permitiendo así la troyanización automática de los paquetes aguas abajo», como explicaron los investigadores de Socket.

El archivo Bunddle.js usa Trufflehog para exfiltrado los secretos
Bundle.js File Descarga Trufflehog para exfiltrado secretos (Enchufe)

El paquete.js El script utiliza Trufflehog, un escáner secreto legítimo que puede ser utilizado por desarrolladores y profesionales de la seguridad para encontrar información confidencial con filtración accidentalmente como claves API, contraseñas y tokens dentro de repositorios de código y otras fuentes de datos.

Sin embargo, el script malicioso abusa de la herramienta para buscar en el host tokens y credenciales en la nube.

«Valida y utiliza credenciales de desarrollador y CI, crea un flujo de trabajo de GitHub Actions dentro de los repositorios y exfiltrata los resultados a un webhook codificado (hxxps: // webhook (.) Sitio/BB8CA5F6-4175-45D2-B042-FC9BB8170B7)», explica Socket.

El nombre 'Shai-Hulud' proviene del shai-hulud.yaml flujo de trabajo archivos utilizados por malware que se encuentran en las versiones comprometidas, y son una referencia a los gusanos de arena gigantes en Frank Herbert's Duna serie.

«Si bien no es una referencia única, su presencia refuerza que el atacante calificó deliberadamente la campaña 'Shai-Hulud'», «,» fijado Los investigadores de socket Kush Pandya y Peter van der Zee hoy.

El malware que se encuentra en paquetes adicionales identificados hoy en día es idéntico al hilo anterior que se utilizó paquete.js a:

  • Descargue y ejecute la herramienta de escaneo secreto legítimo, Trufflehog
  • Busque en el host en busca de secretos como tokens y credenciales en la nube
  • Compruebe si el desarrollador descubierto y las credenciales de CI son válidas
  • Crear flujos de trabajo de acciones de GitHub no autorizados dentro de los repositorios
  • Exfiltrate los datos confidenciales a un punto final webhook codificado

El incidente sigue ataques en curso a gran escala como NX 'S1ngularity'

Lo que hace que este ataque de cadena de suministro se destaque, más allá de los paquetes populares que golpeó, es su momento.

El ataque sigue a dos ataques de la cadena de suministro de alto perfil que ocurren en el mismo mes.

La primera semana de septiembre, malware con AI Llegó a 2,180 cuentas de Github en lo que se denominó el ataque 'S1ngularity'.

Si bien la causa raíz del ataque de hoy todavía se está investigando, los practicantes, incluida Pereira, plantean la hipótesis de que el ataque de hoy puede haber sido orquestado por los atacantes detrás de la «S1ngularidad».

A principios de este mes, los mantenedores del popular PAQUETES DE NPM DE TACA Y DEBUGA También fue víctima de Phishing, en un ataque separado, lo que llevó a que sus proyectos sean comprometidos.

Los efectos de la onda de estos ataques se extienden profundamente en la cadena de dependencia, lo que puede afectar los proyectos ampliamente utilizados como Google Gemini CLI, que emitió una declaración Durante el fin de semana:

«Queremos ser claros: el código fuente de Gemini CLI en sí no se vio comprometido, y nuestros servidores siguen siendo seguros», escribió Ryan J. Salva, director senior de gestión de productos de Google.

«Sin embargo, este incidente puede haber afectado a los usuarios que instalaron o actualizaron la CLI de Gemini durante la ventana de ataque utilizando el método de instalación de NPM. Estamos proporcionando detalles sobre el incidente, aclarando quién se ve afectado y describiendo los pasos que los usuarios deben tomar para garantizar que sus sistemas sean seguros».

Estos ataques continuos demuestran la fragilidad de la cadena de suministro de software moderna, donde una sola solicitud de extracción maliciosa o una cuenta de mantenedor comprometida pueden extenderse a cientos de proyectos.

Si bien los proveedores como Google y CrowdStrike enfatizan sus plataformas principales permanecen seguras, el incidente subraya la necesidad urgente de que los desarrolladores salvaguarden sus construcciones de software y tuberías.

Los usuarios afectados deben auditar sus entornos y registros para obtener signos de compromiso, rotar todos los secretos y tokens CI/CD, y revisar los árboles de dependencia para versiones maliciosas. Fijar las dependencias a las versiones de confianza y limitar el alcance de las credenciales de publicación siguen siendo pasos críticos para reducir la exposición a los compromisos a nivel de paquete.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: ataqueautopropagantecadenallegalosNPMpaquetessuministro
Team

Team

Next Post
Mapa de la Marcha Universitaria Federal: Los Puntos de Concentración y Los Cortes de Tránsito | Sepera una Convocatoria Masiva

Mapa de la Marcha Universitaria Federal: Los Puntos de Concentración y Los Cortes de Tránsito | Sepera una Convocatoria Masiva

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Explora Journeys: Descubriendo nuevas experiencias en el Caribe

Explora Journeys: Descubriendo nuevas experiencias en el Caribe

1 año ago
'Aún estoy procesando lo horrible que fue': tus desastres en la pantalla de cero estrellas | Televisión

'Aún estoy procesando lo horrible que fue': tus desastres en la pantalla de cero estrellas | Televisión

1 mes ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Rebajas del Boxing Day 2025: las mejores ofertas de hoy de Amazon, Currys, John Lewis y otros minoristas
  • Tectónica de la madera: 10 proyectos que repensan la construcción con madera en la China contemporánea
  • BCCI se mantiene financieramente sólido a pesar de la salida de Dream11 y la caída de los ingresos de ICC
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.