Los investigadores de ciberseguridad han traumatizado un paquete Receloso NPM que se generó utilizando inteligencia químico (IA) y oculto un drenador de billetera de criptomonedas.
El paquete, @Kodane/Patch-Manager, afirma ofrecer “Utilidades de garra de atrevimiento destacamento y optimización de registro para aplicaciones Node.js de detención rendimiento”. Fue cargado a NPM por un legatario llamado “Kodane” el 28 de julio de 2025. El paquete ya no está adecuado para descargar desde el registro, pero no antiguamente de que atrajera más de 1,500 descargas.
Software Supply Security Company Safety, que descubrió la biblioteca, dijo que las características maliciosas se anuncian directamente en el código fuente, llamándolo un “drenador de billetera de sigilo mejorado”.
Específicamente, el comportamiento se activa como parte de un script posterior a la instalación que deja caer su carga útil interiormente de los directorios ocultos en los sistemas de Windows, Linux y MacOS, y luego procede a conectarse a un servidor de comando y control (C2) en “Sweeper-monitor-production.up.up.Railway (.) Aplicación”.
“El script genera un código de identificación de máquina único para el host comprometido y comparte que con el servidor C2”, dijo Paul McCarty, dirigente de investigación de Safety, y señaló que el servidor C2 enumera dos máquinas comprometidas.
En el ecosistema NPM, los scripts posteriores a la instalación a menudo se pasan por detención vectores de ataque: se ejecutan automáticamente luego de que se instale un paquete, lo que significa que los usuarios pueden hallarse comprometidos sin ejecutar el paquete manualmente. Esto crea un punto ciego peligroso, especialmente en entornos CI/CD donde las dependencias se actualizan de modo rutinaria sin una revisión humana directa.
El malware está diseñado para escanear el sistema para la presencia de un archivo de billetera, y si se encuentra, procede a drenar todos los fondos desde la billetera hasta una dirección de billetera codificada en la prisión de bloques de Solana.
Si correctamente esta no es la primera vez que se identifican los drenadores de criptomonedas en repositorios de código campechano, lo que hace que @Kodane/Patch-Manager sean pistas que sugieren el uso de Claude AI Chatbot de Anthrope para generarlo.

Esto incluye la presencia de emojis, extensos mensajes de registro de consola JavaScript, comentarios correctamente escritos y descriptivos, el archivo de markdown ReadMe.md escrito en un estilo que es consistente con los archivos de Markdown generados por Claude y el patrón de Claude de los cambios en el código de llamadas como “mejorados”.
El descubrimiento del paquete NPM destaca “cómo los actores de amenaza están aprovechando la IA para crear malware más convincente y peligroso”, dijo McCarty.
El incidente incluso subraya las crecientes preocupaciones en la seguridad de la prisión de suministro de software, donde los paquetes generados por IA pueden acaecer por detención las defensas convencionales al parecer limpios o incluso efectos. Esto aumenta las apuestas para los mantenedores de paquetes y los equipos de seguridad, que ahora necesitan monitorear no solo malware conocido, sino incluso amenazas cada vez más pulidas, asistidas por AI-AI que explotan ecosistemas de confianza como NPM.