• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Los piratas informáticos se fueron con las manos vacías después del ataque masivo de la cadena de suministro de NPM

by Team
septiembre 11, 2025
in Tecnología
0
Los piratas informáticos se fueron con las manos vacías después del ataque masivo de la cadena de suministro de NPM


Los piratas informáticos se fueron con las manos vacías después del ataque masivo de la cadena de suministro de NPM

El mayor compromiso de la cadena de suministro en la historia del ecosistema NPM ha afectado aproximadamente al 10% de todos los entornos de nubes, pero el atacante obtuvo pocas ganancias.

El ataque ocurrió a principios de esta semana Después de que el mantenedor Josh Junon (QIX) cayó por un señuelo de phishing de restablecimiento de contraseña y comprometió múltiples paquetes de NPM muy populares, entre ellos, entre ellos tiza y degub-js, que tienen más de 2.600 millones de descargas semanales.

Después de obtener acceso a la cuenta de Junon, los atacantes empujaron actualizaciones maliciosas con un módulo malicioso que robó la criptomoneda redirigiendo las transacciones al actor de amenazas.

La comunidad de software de código abierto descubrió rápidamente el ataque, y todos los paquetes maliciosos se eliminaron en dos horas.

Según los investigadores de la compañía de seguridad en la nube Wiz, uno o más de los paquetes comprometidos, que son bloques de construcción fundamentales para casi cualquier proyecto JavaScript/Node, se utilizaron en el 99% de los entornos en la nube.

Durante la ventana de dos horas estaban disponibles para descargar, los paquetes comprometidos fueron retirados por aproximadamente el 10% de los entornos de la nube.

«Durante el corto plazo de 2 horas en el que las versiones maliciosas estaban disponibles en NPM, el código malicioso alcanzó con éxito 1 en 10 entornos de nubes». explicado Fenómeno.

«Esto sirve para demostrar qué tan rápido puede propagar el código malicioso en los ataques de la cadena de suministro como este».

Diagramas
Fuente: Wiz

La cifra del 10% se basa en la visibilidad de Wiz en los entornos de la nube de clientes, así como en fuentes públicas. Si bien puede no ser un porcentaje representativo, todavía es indicativo de la extensión rápida y el alcance del ataque.

Los atacantes ganaron menos de $ 1,000

Aunque el ataque causó una interrupción notable, requiriendo a las empresas un número significativo de horas para la limpieza, la reconstrucción y la auditoría, las implicaciones de seguridad son insignificantes, al igual que las ganancias del actor de amenaza.

Según un análisis de Alianza de seguridadel código inyectado se dirigió a entornos del navegador, enganchando las solicitudes de firma de Ethereum y Solana, intercambiando direcciones de billetera de criptomonedas con las controladas por los atacantes (cripto-camisa).

El tipo de carga útil es lo que salvó a las empresas que extrajeron los dispositivos comprometidos de un incidente de seguridad mucho más grave, ya que el actor de amenaza podría haber usado su acceso a las conchas inversas de plantas, moverse lateralmente en la red o plantar malware destructivo.

A pesar de la escala masiva del ataque y las numerosas víctimas, los atacantes solo pudieron desviar cinco centavos en ETH y $ 20 en una memoria prácticamente desconocida.

piar

Los investigadores de Socket publicaron ayer un informe, alertando que la misma campaña de phishing También impactó DuckDBLa cuenta de mantenimiento, comprometiendo los paquetes del proyecto con el mismo código de robo criptográfico.

Según ellos, las ganancias trazadas a las billeteras de los atacantes cuestan aproximadamente $ 429 en Ethereum, $ 46 en Solana y pequeñas cantidades en BTC, Tron, BCH y LTC por un total de $ 600.

También se observa que las direcciones de la billetera del atacante que contienen cantidades significativas han sido marcadas, lo que limita su capacidad de convertir o usar el poco dinero que ganaron.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: ataquecadenacondeldespuésfueroninformáticoslaslosmanosmasivoNPMpiratassuministrovacías
Team

Team

Next Post
Antoliano Peralta: Ministerio de Justicia Centraliza Defense de Estado

Antoliano Peralta: Ministerio de Justicia Centraliza Defense de Estado

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Integración Davivienda y Scotiabank: nace Davibank y esto cambia para los clientes de ambos bancos

Integración Davivienda y Scotiabank: nace Davibank y esto cambia para los clientes de ambos bancos

3 semanas ago
Marineros vs. Cachorros: Predicción del Juego 2, Probabilidades, Lesiones y Picks

Marineros vs. Cachorros: Predicción del Juego 2, Probabilidades, Lesiones y Picks

6 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Momento incómodo marca sesión virtual de comisión del Concejo de Quito
  • Juez federal confirma el nuevo impuesto sobre el cambio climático de Hawái para los pasajeros de cruceros
  • Google por fin te permitirá cambiar tu dirección @gmail.com
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.