el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaLos paquetes dYdX npm y PyPI comprometidos generan ladrones de billeteras y...

Los paquetes dYdX npm y PyPI comprometidos generan ladrones de billeteras y malware RAT

Investigadores de ciberseguridad han descubierto un nuevo ataque a la condena de suministro en el que paquetes legítimos en npm y el repositorio Python Package Index (PyPI) se han trillado comprometidos para impulsar versiones maliciosas que faciliten el robo de credenciales de billetera y la ejecución remota de código.

Las versiones comprometidas de los dos paquetes se enumeran a continuación:

“Los paquetes @dydxprotocol/v4-client-js (npm) y dydx-v4-client (PyPI) brindan a los desarrolladores herramientas para interactuar con el protocolo dYdX v4, incluida la firma de transacciones, la realización de pedidos y la papeleo de billeteras”, señaló el investigador de seguridad de Socket, Kush Pandya. “Las aplicaciones que utilizan estos paquetes manejan operaciones sensibles de criptomonedas”.

dYdX es un intercambio de criptomonedas descentralizado y sin custodia para márgenes comerciales e intercambios perpetuos, al tiempo que permite a los usuarios surtir el control total sobre sus activos. En su sitio web, el intercambio DeFi dice que ha superado los 1,5 billones de dólares en bombeo de operaciones acumuladas.

Si adecuadamente es así como se enviaron estas actualizaciones envenenadas, se sospecha que se prostitución de un caso de compromiso de la cuenta del desarrollador, ya que las versiones no autorizadas se publicaron utilizando credenciales de publicación legítimas.

Se ha descubierto que los cambios introducidos por los actores de amenazas apuntan a los ecosistemas de JavaScript y Python con diferentes cargas efectos. En el caso de npm, el código pillo actúa como un usurero de billeteras de criptomonedas que desvía frases iniciales e información del dispositivo. El paquete Python, por otro banda, asimismo incorpora un troyano de camino remoto (RAT) anejo con la funcionalidad de usurero de billetera.

El componente RAT, que se ejecuta tan pronto como se importa el paquete, se comunica con un servidor forastero (“dydx.priceoracle(.)site/py”) para recuperar comandos para su posterior ejecución en el host. En los sistemas Windows, utiliza el indicador “CREATE_NO_WINDOW” para respaldar que se ejecute sin una ventana de consola.

Leer  El 89% del uso empresarial de Genai es invisible para las organizaciones que exponen riesgos de seguridad críticos, revela un nuevo informe

“El actor de amenazas demostró un conocimiento detallado de los componentes internos del paquete, insertando código pillo en archivos de registro centrales (registry.ts, registro.js, account.py) que se ejecutarían durante el uso corriente del paquete”, dijo Pandya.

“La ofuscación de 100 iteraciones en la lectura PyPI y la implementación coordinada entre ecosistemas sugieren que el actor de la amenaza tuvo camino directo a la infraestructura de publicación en oportunidad de explotar una vulnerabilidad técnica en los propios registros”.

Tras la divulgación responsable el 28 de enero de 2026, dYdX reconoció el incidente en una serie de publicaciones en X e instó a los usuarios que pudieran ocurrir descargado las versiones comprometidas a aislar las máquinas afectadas, mover fondos a una nueva billetera desde un sistema noble y rotar todas las claves y credenciales API.

“Las versiones de los clientes dydx-v4 alojadas en el protocolo dydx Github no contienen malware”, añadió.

Esta no es la primera vez que el ecosistema dYdX ha sido blanco de ataques a la condena de suministro. En septiembre de 2022, Mend and Bleeping Computer informaron de un caso similar en el que la cuenta npm de un miembro del personal de dYdX fue secuestrada para anunciar nuevas versiones de varios paquetes npm que contenían código para robar credenciales y otros datos confidenciales.

Dos primaveras más tarde, el intercambio asimismo divulgó que el sitio web asociado con su plataforma dYdX v3, ahora descontinuada, fue comprometido para redirigir a los usuarios a un sitio de phishing con el objetivo de pincharse sus billeteras.

“Gastado anejo con el compromiso de la condena de suministro de npm de 2022 y el incidente de secuestro de DNS de 2024, este ataque destaca un patrón persistente de adversarios que apuntan a activos relacionados con dYdX a través de canales de distribución confiables”, dijo Socket.

Leer  Alemania cierra la excitación de más de $ 1.9b de lavado, agarra 34 millones de euros en criptografía y 8TB de datos

“Las implementaciones de robo de credenciales casi idénticas en todos los idiomas indican una planificación deliberada. El actor de amenazas mantuvo puntos finales de exfiltración, claves API y dialéctica de huellas dactilares de dispositivos consistentes mientras implementaba vectores de ataque específicos del ecosistema. La lectura npm se centra en el robo de credenciales, mientras que la lectura PyPI agrega camino persistente al sistema”.

Riesgos de la condena de suministro con paquetes inexistentes

La divulgación se produce cuando Aikido detalló cómo los paquetes npm a los que se hace relato en archivos README y scripts pero que nunca se publicaron representan un vector de ataque atractivo a la condena de suministro, lo que permite a un actor de amenazas anunciar paquetes con esos nombres para distribuir malware.

El descubrimiento es la última manifestación de la creciente sofisticación de las amenazas a la condena de suministro de software, que permiten a los delincuentes comprometer a varios usuarios a la vez explotando la confianza asociada con los repositorios de código campechano.

“Los atacantes sofisticados se están moviendo en torno a en lo alto en la condena de suministro de software porque proporciona una ruta de camino auténtico profunda y silenciosa a entornos posteriores”, dijo Omer Kidron de Sygnia.

“El mismo enfoque respalda tanto el compromiso de precisión (un proveedor específico, un mantenedor o una identidad de construcción) como los ataques oportunistas a escalera (“spray”) a través de ecosistemas ampliamente confiables, lo que lo hace relevante para todas las organizaciones, independientemente de si se ven a sí mismas como objetivos principales”.

El prospección de Aikido encontró que los 128 paquetes fantasmas acumularon colectivamente 121.539 descargas entre julio de 2025 y enero de 2026, con un promedio de 3.903 descargas por semana y un pico de 4.236 descargas el mes pasado. Los paquetes con más descargas se enumeran a continuación:

  • openapi-generator-cli (48,356 descargas), que imita a @openapitools/openapi-generator-cli
  • pepino-js (32,110 descargas), que imita a @cucumber/cucumber
  • depcruise (15,637 descargas), que imita dependency-cruiser
  • jsdoc2md (4,641 descargas)
  • grpc_tools_node_protoc (4.518 descargas)
  • vue-demi-switch (1.166 descargas)
Leer  Google bloqueó 5.1b anuncios dañinos y suspendió 39.2 millones de cuentas de anunciantes en 2024

“Openapi-generator-cli registró 3.994 descargas en sólo los últimos siete días”, dijo el investigador de seguridad Charlie Eriksen. “Eso es casi 4.000 veces que determinado intentó ejecutar un comando que no existe. En una semana”.

Los hallazgos resaltan un punto ciego en las protecciones contra errores tipográficos de npm, que, si adecuadamente bloquean activamente los intentos de requerir nombres con una ortografía similar a la de los paquetes existentes, no impiden que un sucesor cree paquetes con nombres que nunca se registraron en primer oportunidad, ya que no hay cero con qué comparar.

Para mitigar este peligro de confusión npx, Aikido recomienda seguir los siguientes pasos:

  • Utilice “npx –no-install” para sitiar la reserva del registro, lo que provoca que la instalación falle si no se encuentra un paquete localmente
  • Instalar herramientas CLI explícitamente
  • Corroborar que exista un paquete si la documentación solicita a los usuarios que lo ejecuten
  • Registre apelativo obvios y errores ortográficos para evitar que un mal actor los reclame

“El ecosistema npm tiene millones de paquetes”, dijo Eriksen. “Los desarrolladores ejecutan comandos npx miles de veces al día. La brecha entre ‘predeterminado conveniente’ y ‘ejecución de código gratuito’ es un nombre de paquete no reclamado”.

El más popular

spot_img