Resumen mensual del resumen de código malicioso: marzo

Bienvenidos a la última edición del Resumen de código malicioso de Xygeni (edición mensual)Una vez más, nuestro equipo de seguridad analizó la telemetría real de paquetes en registros públicos para identificar lo que los escáneres tradicionales suelen pasar por alto: Código malicioso diseñado para integrarse en los flujos de trabajo de desarrolladores de confianza..

En las últimas semanas, hemos confirmado más de 270 paquetes maliciosos, principalmente a través de npm, con casos adicionales que afectan PyPI, VS Code y OpenVSXSin embargo, este mes no se trató solo de volumen.

Nuestro equipo de investigación llevó a cabo análisis en profundidad de amenazas de alto impacto, incluyendo:

El ataque a la cadena de suministro de LiteLLM, donde se utilizaron herramientas de seguridad comprometidas para introducir puertas traseras en la infraestructura de IA y distribuir código malicioso a través de una cadena de dependencias ampliamente confiable:

Oleadas recurrentes de malware construidas en torno a herramientas internas falsas, Paquetes con temática de IA, Suplantación de identidad del SDK, componentes frontend, servicios públicos del constructory el ámbito ráfagas de versiones repetidas bajo las mismas familias de paquetes.

Estos no eran simples intentos de typosquattingEllos involucraron abuso de credenciales, manipulación de la cadena de suministro, abuso repetido del espacio de nombresy el ámbito patrones de publicación maliciosos diseñado para impactar la realidad pipelines de CI / CD además entornos de producción.

Más allá de estas investigaciones, las recientes oleadas continuaron mostrando publicación impulsada por la automatización, versión agresiva inflación, patrones de suplantación de herramientas internasy el ámbito Agrupación de paquetes en relación con nombresjunto con tácticas clásicas como Typosquatting, confusión de dependenciay el ámbito exfiltración de datosEl objetivo sigue siendo el mismo: eludir las heurísticas de confianza y comprometer silenciosamente los sistemas de los desarrolladores antes de ser detectados..

Esta actualización mensual forma parte de nuestro programa continuo. informe de malware, donde publicamos hallazgos validadosconfirmar amenazas emergentesy proporcionar inteligencia accionable para ayudar Equipos de DevSecOps Mantente a la vanguardia riesgo de la cadena de suministro.

Para obtener un contexto completo de cada paquete malicioso analizado este mes, explore el documento completo. Resumen de código malicioso.

Semana 3: más de 220 paquetes descubiertos

Ecosistema PREMIUM Fecha
pipiparascode:1.1.227 de marzo de 2026
npm@ctfsolve9z/coral-wraith:9999.0.225 de marzo de 2026
npmcoral-wraith:9999.0.225 de marzo de 2026
npmespectro de guerra:9999.0.025 de marzo de 2026
npmSombra rompetormentas: 9999.0.325 de marzo de 2026
npmcoral-wraith:9999.0.825 de marzo de 2026
npmghost-engine:99.0.025 de marzo de 2026
npmecto-fantasma:99.0.025 de marzo de 2026
npmecto-engine:99.0.025 de marzo de 2026
npmMódulo Corsair: 99.0.025 de marzo de 2026

Semana 2: más de 11 paquetes descubiertos

Ecosistema PREMIUM Fecha
npmNavegador spectral-corsair:99.99.10016 de marzo de 2026
npmspectral-corsair-my-backdoor:99.99.10116 de marzo de 2026
npmlint-builder:1.0.020 de marzo de 2026
npmtestpoc01:1.0.016 de marzo de 2026
npmember-power-calendar-utils:99.9.9117 de marzo de 2026
npmdevlino:1.0.416 de marzo de 2026
npmdevlino:1.0.616 de marzo de 2026
npmdevlino:1.0.816 de marzo de 2026
npmgraphql-request-dom:1.0.716 de marzo de 2026
npmdevlino:1.0.1016 de marzo de 2026
npm@wealth-common/font:99.0.316 de marzo de 2026

Semana 1: más de 40 paquetes descubiertos

Ecosistema PREMIUM Fecha
npmpaquete travieso:1.0.202 de marzo de 2026
npmprueba piyush_vadapav:1.0.101 de marzo de 2026
npmrepetición-ci:1.0.002 de marzo de 2026
npmrepetición-ci:1.0.102 de marzo de 2026
npmng-vzbootstrap:1.0.303 de marzo de 2026
npmpaquete travieso:1.0.602 de marzo de 2026
npmpdfjs-dist-v5:100.21.103 de marzo de 2026
npmpino-sdk:9.9.004 de marzo de 2026
npmplantilla de prueba de seguridad aio-erk1ny:1.0.004 de marzo de 2026
npmpino-sdk-v2:9.9.004 de marzo de 2026

Proteja sus dependencias de código abierto contra vulnerabilidades y códigos maliciosos

El malware ya no es solo un riesgo teórico, ya se esconde en paquetes públicos. Con Detección temprana de malware de XygeniPuedes reducir la exposición detectando amenazas. Tan pronto como se publiquen, antes de que lleguen a tu pipeline.

Nuestro motor de escaneo y priorización en tiempo real monitorea continuamente registros públicos como npm y PyPI. Los paquetes maliciosos se bloquean, marcan y clasifican según su impacto, para que sepa exactamente qué necesita reparación y cuándo. Ya sea que se trate de errores tipográficos, confusión de dependencias o robo de credenciales, ayudamos a su equipo a mantenerse a la vanguardia.

Si desea una visibilidad completa de los hallazgos semanales y mensuales, consulte la información completa Resumen de código malicioso.

Manténgase seguro. Manténgase rápido. Manténgase en control con Xygeni.

sca-tools-software-herramientas-de-analisis-de-composicion
Priorice, solucione y proteja sus riesgos de software
Además, te ofrecemos una prueba gratuita de 7 días de nuestra Business Edition para que puedas explorar las funciones avanzadas de la plataforma SecurityScorecard.
No se requiere tarjeta de crédito

Asegure el desarrollo y entrega de software

con la suite de productos Xygeni