CODE MALVEILLANT 57

Résumé des codes malveillants Xygeni 57

Chaque semaine, nos systèmes de détection de logiciels malveillants analysent des milliers de paquets nouveaux et mis à jour dans des registres publics comme npm et PyPI. Cette fois, nous avons confirmé plus de 40 XNUMX packages malveillants, allant du typosquatting et des voleurs d'identifiants aux bibliothèques à portes dérobées conçues pour échapper aux scanners de base.

Cet aperçu hebdomadaire fait partie de notre programme en cours Résumé des codes malveillants, où nous publions des résultats continus, confirmons les menaces émergentes et aidons les équipes DevSecOps à protéger leurs pipelineAvant que les dégâts ne soient causés. Pour un contexte complet sur tous les paquets confirmés et les incidents passés, consultez le résumé complet.

Décomposons ce que nous avons trouvé cette semaine et pourquoi c'est important.

Écosystème Forfait Date
NPMnon échappé:1.0.0Le 05 janvier 2026
NPMgithub-badge-bot:1.8.2Le 02 janvier 2026
pypitest de vérification de l'état du système unique : 0.3.4Le 02 janvier 2026
pypipdatainstaller:1.0.0Le 02 janvier 2026
pypiqdatainstaller:1.0.1Le 05 janvier 2026
NPM1231dai:1.0.0Le 02 janvier 2026
NPMshopify-perf-kit:8.2.31Le 02 janvier 2026
NPMshopify-perf-kit:8.2.32Le 02 janvier 2026
NPMhello-world-npm-demo-example:1.0.0Le 06 janvier 2026
NPMhello-world-npm-demo-example:1.0.1Le 06 janvier 2026
NPMx-clients-features:8.2.31Le 02 janvier 2026
NPMsecguest-lib:1.0.0Le 09 janvier 2026
NPMlet1x3:8.0.5Le 05 janvier 2026
NPMjest-stable:40.1.9Le 02 janvier 2026
NPMjest-stable:40.1.10Le 02 janvier 2026
NPMcommander-stable:15.100.101Le 02 janvier 2026
NPMutif-updated:99.0.2Le 02 janvier 2026
NPMutif-updated:99.0.4Le 02 janvier 2026
NPMutif-updated:99.0.5Le 02 janvier 2026
NPMivx-cloud-client-v1:99.9.9Le 02 janvier 2026
NPM@airtel-web/clickstream:99.0.7Le 02 janvier 2026
NPMpkg1511222:99.99.99Le 02 janvier 2026
NPMpkg1bate5apg1:99.99.99Le 02 janvier 2026
NPMcc-raiesy:99.99.99Le 02 janvier 2026
NPMcc-double-1:99.99.99Le 02 janvier 2026
NPMbettermode-common:9999.0.0Le 02 janvier 2026
NPMbettermode-common:9999.0.1Le 02 janvier 2026
NPMbettermode-common:999922.0.1Le 02 janvier 2026
NPMbettermode-icons:999.1.0Le 02 janvier 2026
NPMbettermode-icons:999.1.1Le 02 janvier 2026
NPMyunxohang4:9.9.9Le 09 janvier 2026
NPMyunxohang5:9.9.9Le 09 janvier 2026
NPMyunxohang6:9.9.9Le 09 janvier 2026
NPMyunxohang7:9.9.9Le 09 janvier 2026
NPMnormal mondial : 1.0.0Le 07 janvier 2026
NPMposition mondiale : 1.0.0Le 07 janvier 2026
NPMvworldviewdir:1.0.0Le 07 janvier 2026

Sécurisez vos dépendances Open Source contre les vulnérabilités et les codes malveillants

Minimisez les risques et protégez vos applications contre les packages malveillants avec Détection précoce des logiciels malveillants Xygeni. Priorisez et corrigez les vulnérabilités les plus importantes. Notre solution complète offre une surveillance en temps réel de vos dépendances pour détecter et atténuer les menaces avant qu'elles n'impactent votre logiciel.

La gestion des composants open source dans le paysage actuel du développement logiciel est cruciale en raison de l'augmentation des vulnérabilités et des menaces de codes malveillants. Xygéni Open Source Security La solution analyse et bloque les packages nuisibles dès leur publication, minimisant ainsi considérablement le risque d'infiltration de logiciels malveillants et de vulnérabilités dans vos systèmes. Notre surveillance complète couvre plusieurs registres publics, garantissant que toutes les dépendances sont examinées en termes de sécurité et d'intégrité. Xygeni améliore la capacité de votre équipe à maintenir des projets logiciels sécurisés et fiables en hiérarchisant de manière contextuelle les problèmes critiques et en facilitant des processus de remédiation rationalisés.

Xygeni utilise des techniques multicouches pour bloquer le code malveillant avant sa propagation. Tout d'abord, l'analyse statique du code détecte les schémas d'obfuscation, les charges utiles cachées et les abus de scripts. De plus, l'analyse comportementale des installations par sandboxing hooks, commandes d'exécution et astuces de persistance. De plus, la détection par apprentissage automatique identifie les malwares npm zero-day et les variantes de malwares pypi non détectées par les scanners de signatures. Enfin, le système d'alerte précoce surveille les dépôts publics en temps réel, valide les résultats et alerte immédiatement les équipes DevOps.

Par conséquent, cette combinaison garantit que les développeurs reçoivent des renseignements rapides et exploitables intégrés directement dans CI/CD workflows.

Pourquoi les développeurs devraient se soucier des packages npm malveillants

Les menaces modernes attendent rarement leur exécution. Par exemple, les packages npm malveillants s'exécutent souvent lors de l'installation, tandis que les packages pypi malveillants dissimulent une exfiltration de jetons ou des portes dérobées. Attaquants :

  • Basculez les dépôts GitHub privés vers le public pour les répliquer.
  • Exfiltrez les informations d'identification et les secrets à l'aide de charges utiles codées.
  • Utilisez des chargeurs JavaScript obscurcis pour déployer des ransomwares ou des botnets.

En réalité, les paquets open source malveillants ont augmenté de 156 % en un an. Par conséquent, les équipes qui s'appuient uniquement sur des flux différés ou des scanners basiques sont à la traîne.

Ce que ce rapport sur les logiciels malveillants suit dans npm et PyPI

Ce condensé est la plaque tournante centrale pour :

  • Paquets npm malveillants confirmés
  • Paquets malveillants pypi confirmés
  • Détections de codes malveillants basées sur le comportement
  • Incidents confirmés par le registre
  • Résumés hebdomadaires et mensuels des rapports sur les logiciels malveillants
  • Historique des modifications de toutes les découvertes concernant les logiciels malveillants npm et pypi

En d'autres termes, il fournit un point de référence unique. L'équipe de recherche de Xygeni met à jour cette page chaque semaine avec des liens vers des analyses techniques complètes et des indicateurs de compromis GitHub.

Comment se protéger contre les packages npm malveillants et les logiciels malveillants PyPI

En raison de ce risque croissant, les organisations ont besoin de défenses solides :

  • Appliquer les installations avec fichier de verrouillage uniquement (npm ci) dans CI/CD.
  • De plus, les dépendances d'analyse sont préinstallées avec le moteur d'alerte précoce de Xygeni.
  • De plus, le bloc s'appuie sur des signaux de code malveillants en utilisant Guardrails.
  • « Générer » SBOMs pour tracer les dépendances indirectes et appliquer des politiques.
  • Surtout, formez les développeurs à détecter le typosquatting, l’obfuscation et les scripts d’installation suspects.

Essayez les outils de détection de logiciels malveillants de Xygeni

Xygeni offre :

  • Détection en temps réel des codes malveillants, y compris les portes dérobées, les logiciels espions et les ransomwares.
  • Contrairement aux scanners de base, analyse sur npm, PyPI, Maven, NuGet, RubyGems, et plus encore.
  • Blocage automatique de la construction lorsque le rapport de logiciel malveillant identifie un risque.
  • Informations sur l'exploitabilité, vérifications de la réputation du mainteneur et détection des anomalies.
sca-tools-logiciel-outils-d'analyse-de-composition
Priorisez, corrigez et sécurisez vos risques logiciels
Essai gratuit 7 jours
Pas de carte bleue requise

Sécurisez le développement et la livraison de vos logiciels

avec la suite de produits Xygeni