Monatlicher Rückblick auf Malicious Code Digest: März

Willkommen zur neuesten Ausgabe des Xygeni Malicious Code Digest (Monatliche Ausgabe)Unser Sicherheitsteam analysierte erneut reale Pakettelemetriedaten aus öffentlichen Registern, um herauszufinden, was herkömmliche Scanner oft übersehen: Schadcode, der so konzipiert ist, dass er sich in vertrauenswürdige Entwickler-Workflows einfügt..

In den letzten Wochen haben wir bestätigt mehr als 270 schädliche Pakete, vor allem über npm, mit zusätzlichen Fällen, die PyPI, VS Code und OpenVSXIn diesem Monat ging es jedoch nicht nur um das Volumen.

Unser Forschungsteam hat durchgeführt eingehende Analyse von Bedrohungen mit hoher Auswirkungdarunter:

Der LiteLLM-Lieferkettenangriff, wobei kompromittierte Sicherheitswerkzeuge genutzt wurden, um KI-Infrastrukturen hinter verschlossenen Türen zu öffnen und Schadcode über eine weitgehend vertrauenswürdige Abhängigkeitskette zu verbreiten:

Wiederkehrende Malware-Wellen, die um gefälschte interne Werkzeuge, KI-Themenpakete, SDK-Identitätswechsel, Frontend-Komponenten, Bauversorgungseinrichtungen und wiederholte Versionssprünge innerhalb derselben Paketfamilien.

Dies waren keine einfachen Typosquatting-VersucheSie waren beteiligt Missbrauch von Anmeldeinformationen, Manipulation der Lieferkette, wiederholter Missbrauch von Namensräumen und bösartige Veröffentlichungsmuster entwickelt, um reale Auswirkungen zu haben CI/CD pipelines , Produktionsumgebungen.

Abgesehen von diesen Untersuchungen zeigten jüngste Wellen weiterhin Automatisierungsgesteuerte Veröffentlichung, aggressive Versionsinflation, Muster der Identitätsfälschung durch interne Tools und Paketclustering über verwandte Namen, neben klassischen Taktiken wie Typosquatting, Abhängigkeitsverwirrung und DatenexfiltrationDas Ziel bleibt unverändert: Umgehen Sie Vertrauensheuristiken und kompromittieren Sie unbemerkt Entwicklersysteme, bevor diese entdeckt werden..

Dieses monatliche Update ist Teil unserer fortlaufenden Malware-Bericht, wo wir veröffentlichen validierte Ergebnisse, bestätigen aufkommende Bedrohungenund bieten umsetzbare Intelligenz um DevSecOps-Teams Bleiben Sie einen Schritt voraus Lieferkettenrisiko.

Um den vollständigen Kontext aller in diesem Monat analysierten Schadsoftwarepakete zu erhalten, erkunden Sie die vollständige Übersicht über bösartigen Code.

Woche 3: Über 220 Pakete entdeckt

Ökosystem Verpackung Datum
Abonnierenparascode:1.1.227. März 2026
npm@ctfsolve9z/coral-wraith:9999.0.225. März 2026
npmcoral-wraith:9999.0.225. März 2026
npmwraith-of-war:9999.0.025. März 2026
npmstormbreaker-shade:9999.0.325. März 2026
npmcoral-wraith:9999.0.825. März 2026
npmGhost-Engine:99.0.025. März 2026
npmecto-phantom:99.0.025. März 2026
npmecto-engine:99.0.025. März 2026
npmcorsair-module:99.0.025. März 2026

Woche 2: Über 11 Pakete entdeckt

Ökosystem Verpackung Datum
npmspectral-corsair-navigator:99.99.10016. März 2026
npmspectral-corsair-my-backdoor:99.99.10116. März 2026
npmlint-builder:1.0.020. März 2026
npmtestpoc01:1.0.016. März 2026
npmember-power-calendar-utils:99.9.9117. März 2026
npmdevlino:1.0.416. März 2026
npmdevlino:1.0.616. März 2026
npmdevlino:1.0.816. März 2026
npmgraphql-request-dom:1.0.716. März 2026
npmdevlino:1.0.1016. März 2026
npm@wealth-common/font:99.0.316. März 2026

Woche 1: Über 40 Pakete entdeckt

Ökosystem Verpackung Datum
npmnaughty-package:1.0.202. März 2026
npmpiyush_test_vadapav:1.0.101. März 2026
npmreplay-ci:1.0.002. März 2026
npmreplay-ci:1.0.102. März 2026
npmng-vzbootstrap:1.0.303. März 2026
npmnaughty-package:1.0.602. März 2026
npmpdfjs-dist-v5:100.21.103. März 2026
npmpino-sdk:9.9.004. März 2026
npmaio-security-test-template-erk1ny:1.0.004. März 2026
npmpino-sdk-v2:9.9.004. März 2026

Schützen Sie Ihre Open-Source-Abhängigkeiten vor Schwachstellen und Schadcode

Malware ist nicht mehr nur ein theoretisches Risiko, sie versteckt sich bereits in öffentlichen Paketen. Mit Xygenis Früherkennung von Malwarekönnen Sie die Gefährdung verringern, indem Sie Bedrohungen abfangen sobald sie veröffentlicht werden, bevor sie Ihr pipeline.

Unsere Echtzeit-Scan- und Priorisierungs-Engine überwacht kontinuierlich öffentliche Register wie npm und PyPI. Schädliche Pakete werden blockiert, markiert und nach Auswirkung bewertet, sodass Sie genau wissen, was wann behoben werden muss. Ob Typosquatting, Abhängigkeitsverwirrung oder Credential-Diebstahl – wir helfen Ihrem Team, die Nase vorn zu behalten.

Wenn Sie einen vollständigen Überblick über die wöchentlichen und monatlichen Ergebnisse wünschen, überprüfen Sie die vollständige Übersicht über bösartigen Code.

Bleiben Sie sicher. Bleiben Sie schnell. Behalten Sie die Kontrolle mit Xygeni.

SCA-Tools-Software-Zusammensetzungs-Analyse-Tools
Priorisieren, beheben und sichern Sie Ihre Softwarerisiken
7-Tage kostenlose Testversion
Keine Kreditkarte erforderlich

Sichern Sie Ihre Softwareentwicklung und -bereitstellung

mit der Xygeni-Produktsuite