Willkommen zur neuesten Ausgabe des Xygeni Malicious Code Digest (Monatliche Ausgabe)Unser Sicherheitsteam analysierte erneut reale Pakettelemetriedaten aus öffentlichen Registern, um herauszufinden, was herkömmliche Scanner oft übersehen: Schadcode, der so konzipiert ist, dass er sich in vertrauenswürdige Entwickler-Workflows einfügt..
In den letzten Wochen haben wir bestätigt mehr als 270 schädliche Pakete, vor allem über npm, mit zusätzlichen Fällen, die PyPI, VS Code und OpenVSXIn diesem Monat ging es jedoch nicht nur um das Volumen.
Unser Forschungsteam hat durchgeführt eingehende Analyse von Bedrohungen mit hoher Auswirkungdarunter:
Der LiteLLM-Lieferkettenangriff, wobei kompromittierte Sicherheitswerkzeuge genutzt wurden, um KI-Infrastrukturen hinter verschlossenen Türen zu öffnen und Schadcode über eine weitgehend vertrauenswürdige Abhängigkeitskette zu verbreiten:
Wiederkehrende Malware-Wellen, die um gefälschte interne Werkzeuge, KI-Themenpakete, SDK-Identitätswechsel, Frontend-Komponenten, Bauversorgungseinrichtungen und wiederholte Versionssprünge innerhalb derselben Paketfamilien.
Dies waren keine einfachen Typosquatting-VersucheSie waren beteiligt Missbrauch von Anmeldeinformationen, Manipulation der Lieferkette, wiederholter Missbrauch von Namensräumen und bösartige Veröffentlichungsmuster entwickelt, um reale Auswirkungen zu haben CI/CD pipelines , Produktionsumgebungen.
Abgesehen von diesen Untersuchungen zeigten jüngste Wellen weiterhin Automatisierungsgesteuerte Veröffentlichung, aggressive Versionsinflation, Muster der Identitätsfälschung durch interne Tools und Paketclustering über verwandte Namen, neben klassischen Taktiken wie Typosquatting, Abhängigkeitsverwirrung und DatenexfiltrationDas Ziel bleibt unverändert: Umgehen Sie Vertrauensheuristiken und kompromittieren Sie unbemerkt Entwicklersysteme, bevor diese entdeckt werden..
Dieses monatliche Update ist Teil unserer fortlaufenden Malware-Bericht, wo wir veröffentlichen validierte Ergebnisse, bestätigen aufkommende Bedrohungenund bieten umsetzbare Intelligenz um DevSecOps-Teams Bleiben Sie einen Schritt voraus Lieferkettenrisiko.
Um den vollständigen Kontext aller in diesem Monat analysierten Schadsoftwarepakete zu erhalten, erkunden Sie die vollständige Übersicht über bösartigen Code.
Woche 3: Über 220 Pakete entdeckt
| Ökosystem | Verpackung | Datum |
|---|---|---|
| Abonnieren | parascode:1.1.2 | 27. März 2026 |
| npm | @ctfsolve9z/coral-wraith:9999.0.2 | 25. März 2026 |
| npm | coral-wraith:9999.0.2 | 25. März 2026 |
| npm | wraith-of-war:9999.0.0 | 25. März 2026 |
| npm | stormbreaker-shade:9999.0.3 | 25. März 2026 |
| npm | coral-wraith:9999.0.8 | 25. März 2026 |
| npm | Ghost-Engine:99.0.0 | 25. März 2026 |
| npm | ecto-phantom:99.0.0 | 25. März 2026 |
| npm | ecto-engine:99.0.0 | 25. März 2026 |
| npm | corsair-module:99.0.0 | 25. März 2026 |
Woche 2: Über 11 Pakete entdeckt
| Ökosystem | Verpackung | Datum |
|---|---|---|
| npm | spectral-corsair-navigator:99.99.100 | 16. März 2026 |
| npm | spectral-corsair-my-backdoor:99.99.101 | 16. März 2026 |
| npm | lint-builder:1.0.0 | 20. März 2026 |
| npm | testpoc01:1.0.0 | 16. März 2026 |
| npm | ember-power-calendar-utils:99.9.91 | 17. März 2026 |
| npm | devlino:1.0.4 | 16. März 2026 |
| npm | devlino:1.0.6 | 16. März 2026 |
| npm | devlino:1.0.8 | 16. März 2026 |
| npm | graphql-request-dom:1.0.7 | 16. März 2026 |
| npm | devlino:1.0.10 | 16. März 2026 |
| npm | @wealth-common/font:99.0.3 | 16. März 2026 |
Woche 1: Über 40 Pakete entdeckt
| Ökosystem | Verpackung | Datum |
|---|---|---|
| npm | naughty-package:1.0.2 | 02. März 2026 |
| npm | piyush_test_vadapav:1.0.1 | 01. März 2026 |
| npm | replay-ci:1.0.0 | 02. März 2026 |
| npm | replay-ci:1.0.1 | 02. März 2026 |
| npm | ng-vzbootstrap:1.0.3 | 03. März 2026 |
| npm | naughty-package:1.0.6 | 02. März 2026 |
| npm | pdfjs-dist-v5:100.21.1 | 03. März 2026 |
| npm | pino-sdk:9.9.0 | 04. März 2026 |
| npm | aio-security-test-template-erk1ny:1.0.0 | 04. März 2026 |
| npm | pino-sdk-v2:9.9.0 | 04. März 2026 |
Schützen Sie Ihre Open-Source-Abhängigkeiten vor Schwachstellen und Schadcode
Malware ist nicht mehr nur ein theoretisches Risiko, sie versteckt sich bereits in öffentlichen Paketen. Mit Xygenis Früherkennung von Malwarekönnen Sie die Gefährdung verringern, indem Sie Bedrohungen abfangen sobald sie veröffentlicht werden, bevor sie Ihr pipeline.
Unsere Echtzeit-Scan- und Priorisierungs-Engine überwacht kontinuierlich öffentliche Register wie npm und PyPI. Schädliche Pakete werden blockiert, markiert und nach Auswirkung bewertet, sodass Sie genau wissen, was wann behoben werden muss. Ob Typosquatting, Abhängigkeitsverwirrung oder Credential-Diebstahl – wir helfen Ihrem Team, die Nase vorn zu behalten.
Wenn Sie einen vollständigen Überblick über die wöchentlichen und monatlichen Ergebnisse wünschen, überprüfen Sie die vollständige Übersicht über bösartigen Code.
Bleiben Sie sicher. Bleiben Sie schnell. Behalten Sie die Kontrolle mit Xygeni.





