Récapitulatif mensuel de Malicious Code Digest : mars

Bienvenue dans la dernière édition du Résumé du code malveillant Xygeni (Édition mensuelle)Une fois de plus, notre équipe de sécurité a analysé les données télémétriques réelles des paquets sur les registres publics afin d'identifier ce que les scanners traditionnels négligent souvent : du code malveillant conçu pour s'intégrer aux flux de travail de développeurs de confiance.

Au cours des dernières semaines, nous avons confirmé plus de 270 paquets malveillants, principalement à travers NPM, avec des cas supplémentaires affectant PyPI, VS Code et OpenVSXCependant, ce mois-ci ne s'est pas limité au volume.

Notre équipe de recherche a mené analyse approfondie des menaces à fort impact, comprenant:

L'attaque de la chaîne d'approvisionnement de LiteLLM, où des outils de sécurité compromis ont été utilisés pour introduire une porte dérobée dans l'infrastructure d'IA et diffuser du code malveillant via une chaîne de dépendances largement considérée comme fiable :

Des vagues de logiciels malveillants récurrentes construites autour faux outillage interne, forfaits sur le thème de l'IA, usurpation d'identité du SDK, composants frontend, services publics du constructeur et des versions répétées éclatent sous les mêmes familles de paquets.

Ce n'étaient pas des choses simples tentatives de typosquattingIls impliquaient abus de justificatif, manipulation de la chaîne d'approvisionnement, abus répétés d'espace de noms et modèles de publication malveillants conçu pour avoir un impact réel CI/CD pipelines et environnements de production.

Au-delà de ces enquêtes, des vagues récentes ont continué à montrer publication automatisée, version agressive inflation, modèles d'usurpation d'identité d'outils internes et regroupement de paquets selon des noms apparentés, ainsi que des tactiques classiques telles que le typosquattage, dépendance confusion et exfiltration de donnéesL’objectif reste inchangé : contourner les mécanismes de confiance et compromettre discrètement les systèmes de développement avant toute détection.

Cette mise à jour mensuelle fait partie de notre programme continu. rapport de malware, où nous publions résultats validés, confirmez menaces émergentes, et fournissent intelligence exploitable pour aider Équipes DevSecOps garder une longueur d'avance risque de chaîne d'approvisionnement.

Pour un contexte complet sur chaque package malveillant analysé ce mois-ci, consultez le rapport complet. Résumé des codes malveillants.

Semaine 3 : plus de 220 packages découverts

Écosystème Forfait Date
pypiparacode:1.1.227 mar 2026
NPM@ctfsolve9z/coral-wraith:9999.0.225 mar 2026
NPMcorail-wraith:9999.0.225 mar 2026
NPMspectre-de-guerre:9999.0.025 mar 2026
NPMstormbreaker-shade:9999.0.325 mar 2026
NPMcorail-wraith:9999.0.825 mar 2026
NPMmoteur fantôme : 99.0.025 mar 2026
NPMecto-phantom:99.0.025 mar 2026
NPMmoteur ecto : 99.0.025 mar 2026
NPMmodule Corsair : 99.0.025 mar 2026

Semaine 2 : plus de 11 packages découverts

Écosystème Forfait Date
NPMSpectral Corsair Navigator:99.99.10016 mar 2026
NPMspectral-corsair-my-backdoor:99.99.10116 mar 2026
NPMlint-builder:1.0.020 mar 2026
NPMtestpoc01:1.0.016 mar 2026
NPMember-power-calendar-utils:99.9.9117 mar 2026
NPMdevlino:1.0.416 mar 2026
NPMdevlino:1.0.616 mar 2026
NPMdevlino:1.0.816 mar 2026
NPMgraphql-request-dom:1.0.716 mar 2026
NPMdevlino:1.0.1016 mar 2026
NPM@wealth-common/font:99.0.316 mar 2026

Semaine 1 : plus de 40 packages découverts

Écosystème Forfait Date
NPMpaquet coquin : 1.0.202 mar 2026
NPMpiyush_test_vadapav:1.0.101 mar 2026
NPMreplay-ci:1.0.002 mar 2026
NPMreplay-ci:1.0.102 mar 2026
NPMng-vzbootstrap:1.0.303 mar 2026
NPMpaquet coquin : 1.0.602 mar 2026
NPMpdfjs-dist-v5:100.21.103 mar 2026
NPMpino-sdk:9.9.004 mar 2026
NPMaio-security-test-template-erk1ny:1.0.004 mar 2026
NPMpino-sdk-v2:9.9.004 mar 2026

Sécurisez vos dépendances Open Source contre les vulnérabilités et les codes malveillants

Les logiciels malveillants ne sont plus seulement un risque théorique, ils se cachent déjà dans des packages publics. Détection précoce des logiciels malveillants par Xygeni, vous pouvez réduire votre exposition en détectant les menaces dès qu'ils sont publiés, avant qu'ils n'atteignent votre pipeline.

Notre moteur d'analyse et de priorisation en temps réel surveille en continu les registres publics comme npm et PyPI. Les paquets malveillants sont bloqués, signalés et classés en fonction de leur impact, vous permettant ainsi de savoir précisément ce qui doit être corrigé et quand. Qu'il s'agisse de typosquatting, de confusion de dépendances ou de vol d'identifiants, nous aidons votre équipe à garder une longueur d'avance.

Si vous souhaitez une visibilité complète des résultats hebdomadaires et mensuels, consultez la section complète Résumé des codes malveillants.

Restez en sécurité. Restez rapide. Gardez le contrôle avec Xygeni.

sca-tools-logiciel-outils-d'analyse-de-composition
Priorisez, corrigez et sécurisez vos risques logiciels
Essai gratuit 7 jours
Pas de carte bleue requise

Sécurisez le développement et la livraison de vos logiciels

avec la suite de produits Xygeni