CÓDIGO MALICIOSO 60

Compendio de códigos maliciosos de Xygeni 60

Cada semana, nuestros sistemas de detección de malware analizan miles de paquetes nuevos y actualizados en registros públicos como npm y PyPI. Esta vez, confirmamos más de... 70 paquetes maliciosos, que abarcan desde typosquatting y ladrones de credenciales hasta bibliotecas con puertas traseras diseñadas para evadir los escáneres básicos.

Esta instantánea semanal es parte de nuestro trabajo continuo Resumen de código malicioso, donde publicamos hallazgos continuos, confirmamos amenazas emergentes y ayudamos a los equipos de DevSecOps a proteger sus pipelines antes de que se produzcan daños. Si desea obtener información completa sobre todos los paquetes confirmados e incidentes pasados, asegúrese de consultar el resumen completo.

Analicemos lo que encontramos esta semana y por qué es importante.

Ecosistema PREMIUM Fecha
npm@acqui-calm-library/acqui-hero-carousel-section:999.99.99923 de enero de 2026
npmcom.unity.xr.visionos:2.3.227 de enero de 2026
npmvvvv4234:1.0.127 de enero de 2026
npmestado-web-frontend-js:2.2.327 de enero de 2026
npmherramienta de auditoría de Google: 1.0.030 de enero de 2026
npmcomplemento solhint-hyperlane:99.9.927 de enero de 2026
npm@row-components/precios-incrustados-sui:77.7.727 de enero de 2026
npmun112:1.0.3923 de enero de 2026
npmno-remix:9.0.028 de enero de 2026
npmnota de traducción:9.0.027 de enero de 2026
npmnota de traducción:9.0.127 de enero de 2026
npmrango253222:1.0.123 de enero de 2026
npmrango253222:1.0.223 de enero de 2026
npmrango253222:1.0.323 de enero de 2026
npmrango4222wun:1.0.1526 de enero de 2026
npmrango4222wun:1.0.1626 de enero de 2026
npmrango4222wun:1.0.1826 de enero de 2026
npmrango4222wun:1.0.3026 de enero de 2026
npmrango4222wun:1.0.3126 de enero de 2026
npmrango4222wun:1.0.5326 de enero de 2026
npmrango4222wun:1.0.5426 de enero de 2026
npmrango4222wun:1.0.5626 de enero de 2026
npmrango4222wun:1.0.5726 de enero de 2026
npmrango4222wun:1.0.5926 de enero de 2026
npmrango4222wun:1.0.6026 de enero de 2026
npmrango4222wun:1.0.6126 de enero de 2026
npmrango4222wun:1.0.6226 de enero de 2026
npmrango4222wun:1.0.6326 de enero de 2026
npmrango4222wun:1.0.6426 de enero de 2026
npmrango4222wun:1.0.6526 de enero de 2026
npmrango4222wun:1.0.6726 de enero de 2026
npmrango4222wun:1.0.8526 de enero de 2026
npmrango4222wun:1.0.8626 de enero de 2026
npmrango4222wun:1.0.9026 de enero de 2026
npmpago por bancodashboard-servidor:1.0.1527 de enero de 2026
npmpago por bancodashboard-servidor:1.0.1627 de enero de 2026
npmpago por bancodashboard-servidor:1.0.1727 de enero de 2026
npmpago por bancodashboard-servidor:1.0.1827 de enero de 2026
npmpago por bancodashboard-servidor:1.0.2327 de enero de 2026
npmpago por bancodashboard-servidor:1.0.2427 de enero de 2026
npmexceso de existencias-salud-express:1.3.327 de enero de 2026
npmexceso de existencias-salud-express:1.3.427 de enero de 2026
npmexceso de existencias-salud-express:1.4.427 de enero de 2026
npmexceso de existencias-salud-express:1.5.127 de enero de 2026
npmbiblioteca de componentes de exceso de existencias: 4.2.327 de enero de 2026
npmbiblioteca de componentes de exceso de existencias: 6.1.327 de enero de 2026
npmbiblioteca de componentes de exceso de existencias: 6.3.127 de enero de 2026
npmbiblioteca de componentes de exceso de existencias v3:4.2.327 de enero de 2026
npmbiblioteca de componentes de exceso de existencias v3:4.3.127 de enero de 2026
npmabarrotar-login-capa:3.2.127 de enero de 2026
npmabarrotar-login-capa:3.4.127 de enero de 2026
npmregistrador de exceso de existencias:3.8.227 de enero de 2026
npmregistrador de exceso de existencias:3.10.027 de enero de 2026
npmregistrador de exceso de existencias:3.11.327 de enero de 2026
npmregistrador de exceso de existencias:3.12.327 de enero de 2026
npmregistrador de exceso de existencias:3.13.327 de enero de 2026
npmregistrador de exceso de existencias:3.14.427 de enero de 2026
npmexceso de existencias-jenkins:1.3.427 de enero de 2026
npmexceso de existencias-jenkins:1.4.427 de enero de 2026
npmexceso de existencias-jenkins:1.4.527 de enero de 2026
npmexceso de existencias-jenkins:1.4.927 de enero de 2026
npmexceso de existencias-jenkins:1.6.927 de enero de 2026
npmostk-otel-autoconfig:2.3.227 de enero de 2026
npmostk-otel-autoconfig:2.5.527 de enero de 2026
npmzabittest11:1.0.027 de enero de 2026
npmzabittest11:1.0.127 de enero de 2026
npmdnsfilter-frontend:99.1.027 de enero de 2026
npmfiltro dnsdashboard: 99.1.127 de enero de 2026
npmscript idv:1.0.130 de enero de 2026
npmscript idv:1.0.330 de enero de 2026

Proteja sus dependencias de código abierto contra vulnerabilidades y códigos maliciosos

Minimice los riesgos y proteja sus aplicaciones de paquetes maliciosos con Detección temprana de malware XygeniPriorice y aborde las vulnerabilidades más importantes. Nuestra solución integral ofrece monitoreo en tiempo real de sus dependencias para detectar y mitigar amenazas antes de que afecten su software.

La gestión de componentes de código abierto en el panorama actual de desarrollo de software es crucial debido a las crecientes vulnerabilidades y amenazas de códigos maliciosos. xygenis Open Source Security La solución escanea y bloquea paquetes dañinos al momento de su publicación, minimizando drásticamente el riesgo de que malware y vulnerabilidades se infiltren en sus sistemas. Nuestro monitoreo integral abarca múltiples registros públicos, garantizando que todas las dependencias sean examinadas para determinar su seguridad e integridad. Xygeni mejora la capacidad de su equipo para mantener proyectos de software seguros y confiables al priorizar contextualmente los problemas críticos y facilitar procesos de remediación optimizados.

Xygeni utiliza técnicas multicapa para detener el código malicioso antes de que se propague. En primer lugar, el análisis de código estático detecta patrones de ofuscación, cargas útiles ocultas y abuso de scripts. Además, el sandbox de comportamiento analiza la instalación. hooks, comandos de tiempo de ejecución y trucos de persistencia. Además, la detección mediante aprendizaje automático identifica malware de día cero npm y variantes de malware pypi que los escáneres de firmas no detectan. Finalmente, el Sistema de Alerta Temprana monitorea los repositorios públicos en tiempo real, valida los hallazgos y alerta a los equipos de DevOps de inmediato.

Como resultado, esta combinación garantiza que los desarrolladores reciban inteligencia rápida y procesable integrada directamente en CI/CD flujos de trabajo.

Por qué los desarrolladores deberían preocuparse por los paquetes npm maliciosos

Las amenazas modernas rara vez esperan el tiempo de ejecución. Por ejemplo, los paquetes npm maliciosos suelen ejecutarse durante la instalación, mientras que los paquetes pypi maliciosos ocultan exfiltraciones de tokens o puertas traseras. Atacantes:

  • Convierte los repositorios privados de GitHub en públicos para replicarlos.
  • Exfiltrar credenciales y secretos utilizando cargas útiles codificadas.
  • Utilice cargadores de JavaScript ofuscados para implementar ransomware o botnets.

De hecho, los paquetes maliciosos de código abierto aumentaron un 156 % en un año. Por lo tanto, los equipos que dependen únicamente de feeds retrasados ​​o escáneres básicos se quedan atrás.

Qué rastrea este informe de malware en npm y PyPI

Este resumen es el centro neurálgico para:

  • Paquetes npm maliciosos confirmados
  • Paquetes maliciosos de PyPI confirmados
  • Detecciones de código malicioso basadas en el comportamiento
  • Incidentes confirmados por el Registro
  • Resúmenes de informes de malware semanales y mensuales
  • Registro de cambios históricos de todos los hallazgos de malware npm y pypi

En otras palabras, proporciona un único punto de referencia. El equipo de investigación de Xygeni actualiza esta página semanalmente con enlaces a análisis técnicos completos y a IOC de GitHub.

Cómo protegerse contra paquetes npm maliciosos y malware PyPI

Debido a este creciente riesgoLas organizaciones necesitan defensas fuertes:

  • Aplicar instalaciones solo con archivos de bloqueo (npm ci) en CI/CD.
  • Además, las dependencias de escaneo se preinstalan con el motor de alerta temprana de Xygeni.
  • Además, los bloques se basan en señales de código malicioso que utilizan Guardrails.
  • Generar SBOMs para rastrear dependencias indirectas y aplicar políticas.
  • Sobre todo, capacite a los desarrolladores para detectar errores tipográficos, ofuscaciones y scripts de instalación sospechosos.

Pruebe las herramientas de detección de malware de Xygeni

Xygeni ofrece:

  • Detección en tiempo real de código malicioso, incluidas puertas traseras, spyware y ransomware.
  • A diferencia de los escáneres básicos, el análisis se realiza en npm, PyPI, Maven, NuGet, RubyGems y más.
  • Bloqueo automático de compilación cuando el informe de malware identifica riesgo.
  • Información sobre explotabilidad, comprobaciones de reputación del mantenedor y detección de anomalías.
sca-tools-software-herramientas-de-analisis-de-composicion
Priorice, solucione y proteja sus riesgos de software
Además, te ofrecemos una prueba gratuita de 7 días de nuestra Business Edition para que puedas explorar las funciones avanzadas de la plataforma SecurityScorecard.
No se requiere tarjeta de crédito

Asegure el desarrollo y entrega de software

con la suite de productos Xygeni