• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Paquete NPM atrapado usando el código QR para obtener malware de robo de cookies

by Team
septiembre 23, 2025
in Tecnología
0
Paquete NPM atrapado usando el código QR para obtener malware de robo de cookies


npm

El paquete NPM recientemente descubierto 'Fezbox' emplea códigos QR para recuperar malware que roba cookies del servidor del actor de amenaza.

El paquete, disfrazado de una biblioteca de servicios públicos, aprovecha esta innovadora técnica esteganográfica para cosechar datos confidenciales, como las credenciales de los usuarios, de una máquina comprometida.

Los códigos QR encuentran otro caso de uso

Mientras que los códigos de barras 2D como los códigos QR se han diseñado convencionalmente para humanos, para mantener contenido de marketing o compartir enlaces, los atacantes han encontrado un nuevo propósito para ellos: ocultar el código malicioso dentro del código QR en sí.

Esta semana, El equipo de investigación de amenazas de Socket identificó un paquete malicioso, 'Fezbox', Publicado en NPMJS.com, el registro de código abierto más grande del mundo para JavaScript y Node.js desarrolladores.

El paquete ilícito contiene instrucciones ocultas para obtener una imagen JPG que contenga un código QR, que luego puede procesar más a fondo para ejecutar una carga útil ofuscada en la segunda etapa como parte del ataque.

Al momento de escribir, el paquete recibió al menos 327 descargas, según NPMJS.com, antes de que los administradores del registro lo dejaran.

Paquete malicioso de Fezbox en npmjs.com
Paquete malicioso de Fezbox en npmjs.com (BleepingComputer)

URL maliciosa almacenada en reversa para evadir la detección

BleepingComuter confirmó que la carga útil maliciosa reside principalmente en el dist/fezbox.cjs Archivo del paquete (tomando la versión 1.3.0 como ejemplo).

«El código en sí se minifica en el archivo. Una vez formateado, se vuelve más fácil de leer», explica Analista de amenaza de socket Olivia Brown.

Los condicionales en el código verifican si la aplicación se ejecuta en un entorno de desarrollo, como lo explica Brown.

«Esta suele ser una táctica sigilosa. El actor de amenaza no quiere arriesgarse a ser atrapado en un entorno virtual o en cualquier entorno de no producción, por lo que a menudo pueden agregar barandillas alrededor y cómo se ejecuta su exploit», afirma el investigador.

«De lo contrario, sin embargo, después de 120 segundos, analiza y ejecuta el código de un código QR en la cadena invertida …»

Enlace malicioso almacenado hacia atrás en el archivo CJS
Enlace malicioso almacenado hacia atrás en el archivo CJS (BleepingComputer)

La cadena que se muestra en la captura de pantalla de arriba, cuando se voltea, se convierte en:


hxxps://res(.)cloudinary(.)com/dhuenbqsq/image/upload/v1755767716/b52c81c176720f07f702218b1bdc7eff_h7f6pn.jpg

Storing URL en reversa es una técnica sigilosa utilizada por el atacante para evitar herramientas de análisis estático que busque URL (comenzando con 'http (s): //') en el código, explica Brown.

El código QR presentado por la URL se muestra a continuación:

Código QR devuelto por la URL maliciosa
Código QR devuelto por la URL maliciosa (Enchufe)

A diferencia del Códigos QR que normalmente vemos en marketing o configuraciones comerciales, esta es inusualmente densa, empaquetando muchos más datos de lo habitual. De hecho, durante las pruebas de BleepingComputer, no se puede leer de manera confiable con una cámara de teléfono estándar. Los actores de amenaza diseñaron específicamente este código de barras para enviar un código ofuscado que puede ser analizado por el paquete.

La carga útil ofuscada, explica el investigador, leerá una cookie a través de document.cookie.

«Luego obtiene el nombre de usuario y la contraseña, aunque nuevamente vemos la táctica de ofuscación de revertir la cadena (Dowssap se convierte en contraseña)».

«Si hay un nombre de usuario y contraseña en la cookie robada, envía la información a través de una solicitud de publicación HTTPS a https: // my-nest-approduction (.) up (.) ferrocarril (.) Aplicación/usuarios. De lo contrario, no hace nada y sale en silencio «.

Hemos visto innumerables casos de códigos QR implementados en Estafas de ingeniería social—De encuestas falsas hasta «boletos de estacionamiento» falsificados. Pero estos requieren intervención humana, es decir, escanear el código y ser llevado a un sitio web de phishing, por ejemplo.

El descubrimiento de Socket de esta semana muestra otro giro en los códigos QR: una máquina comprometida puede usarlos para hablar con su servidor de comando y control (C2) de una manera que, para una herramienta proxy o de seguridad de red, no puede parecer nada más que el tráfico de imágenes ordinarios.

Si bien la esteganografía tradicional a menudo esconde el código malicioso dentro de las imágenes, archivos multimedia o metadatos, este enfoque va un paso más allá, lo que demuestra que los actores de amenaza explotarán cualquier medio disponible.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: atrapadocódigocookiesmalwareNPMobtenerpaquetepararobousando
Team

Team

Next Post
Estos Son Los Horario del Pico y Placa en Quito Este Martes 23 de Septiembre

Estos Son Los Horario del Pico y Placa en Quito Este Martes 23 de Septiembre

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

A pesar de la descertificación, ¿puede Colombia revolucionar la política global de drogas?

A pesar de la descertificación, ¿puede Colombia revolucionar la política global de drogas?

3 meses ago
El huracán Melissa se dirige hacia las Bahamas mientras el número de muertos aumenta a 30 en el Caribe: actualizaciones en vivo

El huracán Melissa se dirige hacia las Bahamas mientras el número de muertos aumenta a 30 en el Caribe: actualizaciones en vivo

2 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Google por fin te permitirá cambiar tu dirección @gmail.com
  • El dispositivo de juego mini flip de miyoo revive la consola de estilo retro
  • En 2025, el deseo de los franceses de abandonar el país alcanzará su punto más alto
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.