el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaEl paquete malicioso de NPM aprovecha la esteganografía unicode, el calendario de...

El paquete malicioso de NPM aprovecha la esteganografía unicode, el calendario de Google como cuentagotas C2

Los investigadores de seguridad cibernética han descubierto un paquete bellaco llamado “OS-Info-Checker-ES6” que se disfraza de una utilidad de información del sistema operante para eliminar sigilosamente una carga útil de la próxima etapa en sistemas comprometidos.

“Esta campaña emplea una inteligente esteganografía basada en Unicode para ocultar su código bellaco auténtico y utiliza un enlace corto del evento calendario de Google como un cuentagotas dinámico para su carga útil final”, dijo Veracode en un documentación compartido con Hacker News.

“OS-Info-Checker-ES6” fue publicado por primera vez en el Registro de NPM el 19 de marzo de 2025 por un agraciado llamado “Kim9123”. Se ha descargado 2.001 veces a partir de la escritura. El mismo agraciado además ha cargado otro paquete NPM llamado “Skip-Tot” que enumera “OS-Info-Checker-ES6” como una dependencia. El paquete se ha descargado 94 veces.

Si admisiblemente las cinco versiones iniciales no exhibieron signos de exfiltración de datos o comportamiento bellaco, se ha opuesto que una iteración posterior cargada el 7 de mayo de 2025 incluye el código ofuscado en el archivo “preinstall.js” para analizar unicodeando los caracteres de “ataque de uso privado” y extraer una carga útil de la próxima etapa.

El código bellaco, por su parte, está diseñado para contactar un enlace corto al evento del calendario de Google (“Calendar.app (.) Google/“) con una condena codificada Base64 como el título, que decodifica a un servidor remoto con la dirección IP” 140.82.54 (.) 223 “. En otras palabras, Google Calendar es un resolución de caída muerta para ofuscar la infraestructura controlada por el atacante.

Paquete de NPM malicioso

Sin bloqueo, no se distribuyen cargas avíos adicionales en este momento. Esto indica que la campaña sigue siendo un trabajo en progreso o actualmente inactivo. Otra posibilidad es que ya haya concluido, o que el servidor de comando y control (C2) está diseñado para replicar solo a máquinas específicas que cumplan ciertos criterios.

Leer  Ballista Botnet Exploits Vulnerabilidad de TP-Link sin parpadeo, infecta más de 6,000 dispositivos

“Este uso de un servicio seguro y ampliamente confiable como Google Calendar como intermediario para encajar el posterior enlace C2 es una táctica inteligente para escamotear la detección y hacer que el obstrucción de las etapas iniciales del ataque sea más difícil”, dijo Veracode.

Paquete de NPM malicioso

La compañía de seguridad de la aplicación y Aikido, que además detallaron la actividad, señalaron por otra parte que otros tres paquetes han enumerado “OS-Info-Checker-ES6” como dependencia, aunque se sospecha que los paquetes dependientes son parte de la misma campaña,

  • Horizonte de dev-trerverr
  • Municipio
  • Visión

“El paquete OS-Info-Checker-ES6 representa una amenaza sofisticada y en crecimiento en el interior del ecosistema NPM”, dijo Veracode. “El atacante demostró una progresión de pruebas aparentes a desplegar un malware de varias etapas”.

La divulgación se produce cuando la compañía de seguridad de la condena de suministro de software se destacó a los escritos tipoquatting, el tropelía de almacenamiento en personalidad del repositorio de GO, la ofuscación, la ejecución de varias etapas, el descremado y el tropelía de servicios legítimos y herramientas de desarrolladores como las seis técnicas adversas principales adoptadas por los actores de amenazas en el primer semestre de 2025.

“Para contrarrestar esto, los defensores deben centrarse en señales de comportamiento, como scripts inesperados posteriores a la instalación, sobrescrituras de archivos y tráfico de salida no facultado, al tiempo que validan los paquetes de terceros antaño de su uso”, dijeron los investigadores de seguridad Kirill Boychenko y Philipp Burckhardt.

“El observación suspenso y dinámico, la fijación de la interpretación y la inspección cercana de los registros de CI/CD son esenciales para detectar dependencias maliciosas antaño de alcanzar la producción”.

Leer  Las amenazas de IA están evolucionando rápidamente: aprenda tácticas prácticas de defensa en este seminario web experto

El más popular

spot_img