CÓDIGO MALICIOSO 65

Compendio de códigos maliciosos de Xygeni 65

Cada semana, nuestros sistemas de detección de malware escanean miles de paquetes nuevos y actualizados en registros públicos como npm y PyPI.

Esta semana fue diferente.

Más allá de confirmar Más de 40 paquetes maliciososNuestro equipo de investigación realizó investigaciones en profundidad sobre:

No se trataba de simples casos de typosquatting. Ambos implicaban abuso de credenciales y técnicas de secuestro de sesiones capaces de afectar entornos de desarrollo reales.

Esta instantánea semanal es parte de nuestro trabajo continuo Resumen de código malicioso, donde validamos nuevas amenazas y brindamos inteligencia procesable para ayudar a los equipos de DevSecOps a proteger sus pipelines antes de que se produzcan daños.

Analicemos lo que encontramos esta semana y por qué es importante.

Ecosistema PREMIUM Fecha
npmconducto-utils:2.95.027 de febrero de 2026
npmconducto-utils:2.96.027 de febrero de 2026
npmconducto-utils:2.97.027 de febrero de 2026
npmconducto-utils:2.99.027 de febrero de 2026
npmconducto-utils:2.98.027 de febrero de 2026
npmconducto-utils:3.99.027 de febrero de 2026
npmejemplo de evento rncalendario: 0.0.502 de marzo de 2026
npmejemploreactnative76:0.0.802 de marzo de 2026
npmejemplo de evento rncalendario: 0.0.1002 de marzo de 2026
npmlanzamiento-darkly-js:199.99.10203 de marzo de 2026
npmlanzamiento-darkly-js:199.99.10303 de marzo de 2026
npmconsolelofy:1.3.003 de marzo de 2026
npmlanzamiento-darkly-js:199.99.10603 de marzo de 2026
npmarchivos seguros-comunes:1.0.328 de febrero de 2026
npmtarea nuget-común:1.0.428 de febrero de 2026
npmaplicación woltpicker:40.6.202 de marzo de 2026
npmportal de desarrollo xrpl:1.0.303 de marzo de 2026
pipiISBN:1.0.004 de marzo de 2026
pipimiproyecto-bola:1.0.003 de marzo de 2026
npmag-connect:1.0.028 de febrero de 2026
npmag-connect:1.0.128 de febrero de 2026
npmag-connect:1.1.028 de febrero de 2026
npmag-connect:1.2.028 de febrero de 2026
npmag-connect:1.3.028 de febrero de 2026
npmag-connect:1.3.128 de febrero de 2026
npmpaquete travieso:1.0.202 de marzo de 2026
npmprueba piyush_vadapav:1.0.101 de marzo de 2026
npmrepetición-ci:1.0.002 de marzo de 2026
npmrepetición-ci:1.0.102 de marzo de 2026
npmng-vzbootstrap:1.0.303 de marzo de 2026
npmpaquete travieso:1.0.602 de marzo de 2026
npmpdfjs-dist-v5:100.21.103 de marzo de 2026
npmpino-sdk:9.9.004 de marzo de 2026
npmplantilla de prueba de seguridad aio-erk1ny:1.0.004 de marzo de 2026
npmpino-sdk-v2:9.9.004 de marzo de 2026
npmnf-console:99.0.004 de marzo de 2026
npmnf-console:99.0.104 de marzo de 2026
npmyaml-manifest-utils-mynarratorai:2.0.005 de marzo de 2026
npmyaml-manifest-utils-mynarratorai:4.0.005 de marzo de 2026
npmecto-módulo:99.0.005 de marzo de 2026
npmfantasma de pólvora:9999.0.005 de marzo de 2026
npmlamento de sirena:9999.0.005 de marzo de 2026
npmect-472839:9999.0.005 de marzo de 2026

Proteja sus dependencias de código abierto contra vulnerabilidades y códigos maliciosos

Minimice los riesgos y proteja sus aplicaciones de paquetes maliciosos con Detección temprana de malware XygeniPriorice y aborde las vulnerabilidades más importantes. Nuestra solución integral ofrece monitoreo en tiempo real de sus dependencias para detectar y mitigar amenazas antes de que afecten su software.

La gestión de componentes de código abierto en el panorama actual de desarrollo de software es crucial debido a las crecientes vulnerabilidades y amenazas de códigos maliciosos. xygenis Open Source Security La solución escanea y bloquea paquetes dañinos al momento de su publicación, minimizando drásticamente el riesgo de que malware y vulnerabilidades se infiltren en sus sistemas. Nuestro monitoreo integral abarca múltiples registros públicos, garantizando que todas las dependencias sean examinadas para determinar su seguridad e integridad. Xygeni mejora la capacidad de su equipo para mantener proyectos de software seguros y confiables al priorizar contextualmente los problemas críticos y facilitar procesos de remediación optimizados.

Xygeni utiliza técnicas multicapa para detener el código malicioso antes de que se propague. En primer lugar, el análisis de código estático detecta patrones de ofuscación, cargas útiles ocultas y abuso de scripts. Además, el sandbox de comportamiento analiza la instalación. hooks, comandos de tiempo de ejecución y trucos de persistencia. Además, la detección mediante aprendizaje automático identifica malware de día cero npm y variantes de malware pypi que los escáneres de firmas no detectan. Finalmente, el Sistema de Alerta Temprana monitorea los repositorios públicos en tiempo real, valida los hallazgos y alerta a los equipos de DevOps de inmediato.

Como resultado, esta combinación garantiza que los desarrolladores reciban inteligencia rápida y procesable integrada directamente en CI/CD flujos de trabajo.

Por qué los desarrolladores deberían preocuparse por los paquetes npm maliciosos

Las amenazas modernas rara vez esperan el tiempo de ejecución. Por ejemplo, los paquetes npm maliciosos suelen ejecutarse durante la instalación, mientras que los paquetes pypi maliciosos ocultan exfiltraciones de tokens o puertas traseras. Atacantes:

  • Convierte los repositorios privados de GitHub en públicos para replicarlos.
  • Exfiltrar credenciales y secretos utilizando cargas útiles codificadas.
  • Utilice cargadores de JavaScript ofuscados para implementar ransomware o botnets.

De hecho, los paquetes maliciosos de código abierto aumentaron un 156 % en un año. Por lo tanto, los equipos que dependen únicamente de feeds retrasados ​​o escáneres básicos se quedan atrás.

Qué rastrea este informe de malware en npm y PyPI

Este resumen es el centro neurálgico para:

  • Paquetes npm maliciosos confirmados
  • Paquetes maliciosos de PyPI confirmados
  • Detecciones de código malicioso basadas en el comportamiento
  • Incidentes confirmados por el Registro
  • Resúmenes de informes de malware semanales y mensuales
  • Registro de cambios históricos de todos los hallazgos de malware npm y pypi

En otras palabras, proporciona un único punto de referencia. El equipo de investigación de Xygeni actualiza esta página semanalmente con enlaces a análisis técnicos completos y a IOC de GitHub.

Cómo protegerse contra paquetes npm maliciosos y malware PyPI

Debido a este creciente riesgoLas organizaciones necesitan defensas fuertes:

  • Aplicar instalaciones solo con archivos de bloqueo (npm ci) en CI/CD.
  • Además, las dependencias de escaneo se preinstalan con el motor de alerta temprana de Xygeni.
  • Además, los bloques se basan en señales de código malicioso que utilizan Guardrails.
  • Generar SBOMs para rastrear dependencias indirectas y aplicar políticas.
  • Sobre todo, capacite a los desarrolladores para detectar errores tipográficos, ofuscaciones y scripts de instalación sospechosos.

Pruebe las herramientas de detección de malware de Xygeni

Xygeni ofrece:

  • Detección en tiempo real de código malicioso, incluidas puertas traseras, spyware y ransomware.
  • A diferencia de los escáneres básicos, el análisis en npm, PyPI, Maven, NuGet, rubígemas, y más.
  • Bloqueo automático de compilación cuando el informe de malware identifica riesgo.
  • Información sobre explotabilidad, comprobaciones de reputación del mantenedor y detección de anomalías.
sca-tools-software-herramientas-de-analisis-de-composicion
Priorice, solucione y proteja sus riesgos de software
Además, te ofrecemos una prueba gratuita de 7 días de nuestra Business Edition para que puedas explorar las funciones avanzadas de la plataforma SecurityScorecard.
No se requiere tarjeta de crédito

Asegure el desarrollo y entrega de software

con la suite de productos Xygeni