CODE MALVEILLANT

Résumé des codes malveillants Xygeni 58

Chaque semaine, nos systèmes de détection de logiciels malveillants analysent des milliers de paquets nouveaux et mis à jour dans des registres publics comme npm et PyPI. Cette fois, nous avons confirmé plus de 30 XNUMX packages malveillants, allant du typosquatting et des voleurs d'identifiants aux bibliothèques à portes dérobées conçues pour échapper aux scanners de base.

Cet aperçu hebdomadaire fait partie de notre programme en cours Résumé des codes malveillants, où nous publions des résultats continus, confirmons les menaces émergentes et aidons les équipes DevSecOps à protéger leurs pipelineAvant que les dégâts ne soient causés. Pour un contexte complet sur tous les paquets confirmés et les incidents passés, consultez le résumé complet.

Décomposons ce que nous avons trouvé cette semaine et pourquoi c'est important.

Écosystème Forfait Date
NPMjz-test-npm:114.8.10Le 12 janvier 2026
NPMinternallib_v147:1.0.1Le 12 janvier 2026
NPMjz-test-npm:114.8.114Le 12 janvier 2026
NPMformulaires-nouveau-design:99.99.9Le 12 janvier 2026
NPMs3-cache-handler:0.1.0Le 12 janvier 2026
NPM@icecreampie/internallib_v147:1.0.1Le 12 janvier 2026
NPMpresentation-test-utilities:0.0.1Le 12 janvier 2026
NPMnon remixé:9.0.0Le 12 janvier 2026
NPMlyonscg:88.8.8Le 12 janvier 2026
NPM@gwp-gtmt-components/event-listener:77.7.7Le 12 janvier 2026
NPM@gwp-gtmt-components/event-listener:88.8.8Le 12 janvier 2026
NPMwac-react-dom:99.99.1Le 12 janvier 2026
NPM@workleap-widgets/client:88.8.8Le 12 janvier 2026
NPM@workleap-widgets/client:99.9.9Le 12 janvier 2026
NPM@workleap-widgets/client:100.0.0Le 12 janvier 2026
NPM@workleap-widgets/client:100.1.1Le 12 janvier 2026
NPMmonoping:1.0.6Le 12 janvier 2026
NPMmonoping:1.0.3Le 12 janvier 2026
NPMadmin1001:1.0.0Le 16 janvier 2026
NPMadmin1001:3.0.3Le 16 janvier 2026
NPMadmin1001:4.0.0Le 16 janvier 2026
NPMadmin1001:4.0.2Le 16 janvier 2026
NPMadmin1001:4.2.1Le 16 janvier 2026
NPMadmin1001:4.3.26Le 16 janvier 2026
NPMadmin1001:4.3.27Le 16 janvier 2026
NPMadmin1001:4.3.37Le 16 janvier 2026
NPMadmin1001:4.4.3Le 16 janvier 2026
NPMadmin1001:4.4.4Le 16 janvier 2026
NPMadmin1001:4.4.32Le 16 janvier 2026
NPMadmin1001:4.4.33Le 16 janvier 2026

Sécurisez vos dépendances Open Source contre les vulnérabilités et les codes malveillants

Minimisez les risques et protégez vos applications contre les packages malveillants avec Détection précoce des logiciels malveillants Xygeni. Priorisez et corrigez les vulnérabilités les plus importantes. Notre solution complète offre une surveillance en temps réel de vos dépendances pour détecter et atténuer les menaces avant qu'elles n'impactent votre logiciel.

La gestion des composants open source dans le paysage actuel du développement logiciel est cruciale en raison de l'augmentation des vulnérabilités et des menaces de codes malveillants. Xygéni Open Source Security La solution analyse et bloque les packages nuisibles dès leur publication, minimisant ainsi considérablement le risque d'infiltration de logiciels malveillants et de vulnérabilités dans vos systèmes. Notre surveillance complète couvre plusieurs registres publics, garantissant que toutes les dépendances sont examinées en termes de sécurité et d'intégrité. Xygeni améliore la capacité de votre équipe à maintenir des projets logiciels sécurisés et fiables en hiérarchisant de manière contextuelle les problèmes critiques et en facilitant des processus de remédiation rationalisés.

Xygeni utilise des techniques multicouches pour bloquer le code malveillant avant sa propagation. Tout d'abord, l'analyse statique du code détecte les schémas d'obfuscation, les charges utiles cachées et les abus de scripts. De plus, l'analyse comportementale des installations par sandboxing hooks, commandes d'exécution et astuces de persistance. De plus, la détection par apprentissage automatique identifie les malwares npm zero-day et les variantes de malwares pypi non détectées par les scanners de signatures. Enfin, le système d'alerte précoce surveille les dépôts publics en temps réel, valide les résultats et alerte immédiatement les équipes DevOps.

Par conséquent, cette combinaison garantit que les développeurs reçoivent des renseignements rapides et exploitables intégrés directement dans CI/CD workflows.

Pourquoi les développeurs devraient se soucier des packages npm malveillants

Les menaces modernes attendent rarement leur exécution. Par exemple, les packages npm malveillants s'exécutent souvent lors de l'installation, tandis que les packages pypi malveillants dissimulent une exfiltration de jetons ou des portes dérobées. Attaquants :

  • Basculez les dépôts GitHub privés vers le public pour les répliquer.
  • Exfiltrez les informations d'identification et les secrets à l'aide de charges utiles codées.
  • Utilisez des chargeurs JavaScript obscurcis pour déployer des ransomwares ou des botnets.

En réalité, les paquets open source malveillants ont augmenté de 156 % en un an. Par conséquent, les équipes qui s'appuient uniquement sur des flux différés ou des scanners basiques sont à la traîne.

Ce que ce rapport sur les logiciels malveillants suit dans npm et PyPI

Ce condensé est la plaque tournante centrale pour :

  • Paquets npm malveillants confirmés
  • Paquets malveillants pypi confirmés
  • Détections de codes malveillants basées sur le comportement
  • Incidents confirmés par le registre
  • Résumés hebdomadaires et mensuels des rapports sur les logiciels malveillants
  • Historique des modifications de toutes les découvertes concernant les logiciels malveillants npm et pypi

En d'autres termes, il fournit un point de référence unique. L'équipe de recherche de Xygeni met à jour cette page chaque semaine avec des liens vers des analyses techniques complètes et des indicateurs de compromis GitHub.

Comment se protéger contre les packages npm malveillants et les logiciels malveillants PyPI

En raison de ce risque croissant, les organisations ont besoin de défenses solides :

  • Appliquer les installations avec fichier de verrouillage uniquement (npm ci) dans CI/CD.
  • De plus, les dépendances d'analyse sont préinstallées avec le moteur d'alerte précoce de Xygeni.
  • De plus, le bloc s'appuie sur des signaux de code malveillants en utilisant Guardrails.
  • « Générer » SBOMs pour tracer les dépendances indirectes et appliquer des politiques.
  • Surtout, formez les développeurs à détecter le typosquatting, l’obfuscation et les scripts d’installation suspects.

Essayez les outils de détection de logiciels malveillants de Xygeni

Xygeni offre :

  • Détection en temps réel des codes malveillants, y compris les portes dérobées, les logiciels espions et les ransomwares.
  • Contrairement aux scanners de base, analyse sur npm, PyPI, Maven, NuGet, RubyGems, et plus encore.
  • Blocage automatique de la construction lorsque le rapport de logiciel malveillant identifie un risque.
  • Informations sur l'exploitabilité, vérifications de la réputation du mainteneur et détection des anomalies.
sca-tools-logiciel-outils-d'analyse-de-composition
Priorisez, corrigez et sécurisez vos risques logiciels
Essai gratuit 7 jours
Pas de carte bleue requise

Sécurisez le développement et la livraison de vos logiciels

avec la suite de produits Xygeni