Se encontraron más de 3 docenas de paquetes npm maliciosos para robar datos dirigidos a desarrolladores


03 de octubre de 2023THNSeguridad de software/piratería

Se han descubierto casi tres docenas de paquetes falsificados en el repositorio de paquetes npm que están diseñados para filtrar datos confidenciales de los sistemas de los desarrolladores, según los hallazgos de Fortinet FortiGuard Labs.

Un conjunto de paquetes, llamados @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable y @virtualsearchtable/virtualsearchtable, albergaban un archivo JavaScript ofuscado que es capaz de recopilar secretos valiosos.

Esto incluye configuraciones de Kubernetes, claves SSH y metadatos del sistema, como nombre de usuario, dirección IP y nombre de host.

La seguridad cibernética

La firma de ciberseguridad dijo que también descubrió otra colección de cuatro módulos, es decir, binarium-crm, care-service-client-0.1.6, hh-dep-monitoring y orbitplate, lo que resulta en la extracción no autorizada de código fuente y archivos de configuración. .

«Los archivos y directorios objetivo pueden contener propiedad intelectual muy valiosa e información confidencial, como varias credenciales de aplicaciones y servicios», dijeron los investigadores de seguridad Jin Lee y Jenna Wang. dicho. «Luego archiva estos archivos y directorios y carga los archivos resultantes en un servidor FTP».

También se ha descubierto que algunos de los paquetes observados aprovechan una Webhook de discordia para filtrar datos confidenciales, mientras que algunos otros están diseñados para descargar y ejecutar automáticamente un archivo ejecutable potencialmente malicioso desde una URL.

En lo que es un giro novedoso, un paquete fraudulento llamado @cima/prism-utils dependía de un script de instalación para deshabilitar la validación del certificado TLS (NODE_TLS_REJECT_UNAUTHORIZED=0), lo que potencialmente hace que las conexiones sean vulnerables a ataques de adversario en el medio (AitM).

La seguridad cibernética

La compañía de ciberseguridad dijo que clasificó los módulos identificados en nueve grupos diferentes según las similitudes y funciones del código, y la mayoría de ellos emplea scripts de instalación que se ejecutan antes o después de la instalación para llevar a cabo la recopilación de datos.

«Los usuarios finales deben estar atentos a los paquetes que emplean scripts de instalación sospechosos y tener cuidado», dijeron los investigadores.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57