CODE MALVEILLANT

Résumé des codes malveillants Xygeni 59

Chaque semaine, nos systèmes de détection de logiciels malveillants analysent des milliers de paquets nouveaux et mis à jour dans des registres publics comme npm et PyPI. Cette fois, nous avons confirmé plus de 44 XNUMX packages malveillants, allant du typosquatting et des voleurs d'identifiants aux bibliothèques à portes dérobées conçues pour échapper aux scanners de base.

Cet aperçu hebdomadaire fait partie de notre programme en cours Résumé des codes malveillants, où nous publions des résultats continus, confirmons les menaces émergentes et aidons les équipes DevSecOps à protéger leurs pipelineAvant que les dégâts ne soient causés. Pour un contexte complet sur tous les paquets confirmés et les incidents passés, consultez le résumé complet.

Décomposons ce que nous avons trouvé cette semaine et pourquoi c'est important.

Écosystème Forfait Date
NPMreact-server-dom-unbundled:9.2.31Le 16 janvier 2026
NPMnataste:1.1.0Le 21 janvier 2026
NPMvictim-package-a:1.0.1Le 21 janvier 2026
NPMnormal mondial : 1.0.0Le 21 janvier 2026
NPMtypedoc-plugin-fuel-variants:1.0.1Le 21 janvier 2026
NPMposition mondiale : 1.0.0Le 21 janvier 2026
NPMvworldviewdir:1.0.0Le 21 janvier 2026
NPMformulaires-nouveau-design:99.99.9Le 21 janvier 2026
NPMdux-portal-privacy:4.9.121Le 16 janvier 2026
NPMpresentation-test-utilities:0.0.1Le 21 janvier 2026
NPM@row-components/pricing-embedded-sui:77.7.7Le 16 janvier 2026
NPMtv-admin-commons:0.2.30Le 16 janvier 2026
NPMun112:1.0.39Le 23 janvier 2026
NPMkwp-shared-components-production-system:7.7.7Le 16 janvier 2026
NPMmy-benefits-web:1.0.0Le 16 janvier 2026
NPM@flipster/utils:88.8.8Le 16 janvier 2026
NPMtutor_table:2.0.0Le 16 janvier 2026
pypilegendevil1:1.0.0Le 16 janvier 2026
NPMexperian-design-system:99.99.1Le 16 janvier 2026
NPM@cerulin/chell:0.5.3Le 21 janvier 2026
NPMofjaaah-security-lib:999.0.0Le 19 janvier 2026
NPMmodule d'authentification jaaah:999.0.0Le 19 janvier 2026
NPMSDK interne de l'entreprise : 999.0.0Le 19 janvier 2026
NPMbibliothèque de paiement privé : 999.0.0Le 19 janvier 2026
NPMofjaaah-build-tools:999.0.0Le 19 janvier 2026
NPMmapkit-example-vanillajs:1.3.0Le 19 janvier 2026
NPMeslint-plugin-fuel-react:1.0.0Le 21 janvier 2026
NPMeslint-plugin-fuel-react:1.0.1Le 21 janvier 2026
NPMeslint-plugin-fuel-react:1.0.2Le 21 janvier 2026
NPMtypedoc-plugin-fuel-variants:1.0.0Le 21 janvier 2026
NPM@kui-react/checkbox:9999.9999.9999Le 21 janvier 2026
NPM@cerulin/chell:0.5.7Le 21 janvier 2026
NPMddddddd1d:1.0.44Le 21 janvier 2026
NPMddddddd1d:1.0.53Le 21 janvier 2026
NPMalfasec:2.0.0Le 21 janvier 2026
NPMalfasec:3.0.0Le 21 janvier 2026
NPMalfasec:4.0.0Le 21 janvier 2026
NPMlyatly-utils:99.0.2Le 21 janvier 2026
NPMpublic-site-cms-ui:99.9.10Le 21 janvier 2026
NPMpublic-site-cms-ui:99.9.11Le 21 janvier 2026
NPMbibliothèque de composants zero-develop:99.99.3Le 21 janvier 2026
NPMurti:1.0.1Le 21 janvier 2026
NPMrang253222:1.0.1Le 23 janvier 2026
NPMrang253222:1.0.2Le 23 janvier 2026

Sécurisez vos dépendances Open Source contre les vulnérabilités et les codes malveillants

Minimisez les risques et protégez vos applications contre les packages malveillants avec Détection précoce des logiciels malveillants Xygeni. Priorisez et corrigez les vulnérabilités les plus importantes. Notre solution complète offre une surveillance en temps réel de vos dépendances pour détecter et atténuer les menaces avant qu'elles n'impactent votre logiciel.

La gestion des composants open source dans le paysage actuel du développement logiciel est cruciale en raison de l'augmentation des vulnérabilités et des menaces de codes malveillants. Xygéni Open Source Security La solution analyse et bloque les packages nuisibles dès leur publication, minimisant ainsi considérablement le risque d'infiltration de logiciels malveillants et de vulnérabilités dans vos systèmes. Notre surveillance complète couvre plusieurs registres publics, garantissant que toutes les dépendances sont examinées en termes de sécurité et d'intégrité. Xygeni améliore la capacité de votre équipe à maintenir des projets logiciels sécurisés et fiables en hiérarchisant de manière contextuelle les problèmes critiques et en facilitant des processus de remédiation rationalisés.

Xygeni utilise des techniques multicouches pour bloquer le code malveillant avant sa propagation. Tout d'abord, l'analyse statique du code détecte les schémas d'obfuscation, les charges utiles cachées et les abus de scripts. De plus, l'analyse comportementale des installations par sandboxing hooks, commandes d'exécution et astuces de persistance. De plus, la détection par apprentissage automatique identifie les malwares npm zero-day et les variantes de malwares pypi non détectées par les scanners de signatures. Enfin, le système d'alerte précoce surveille les dépôts publics en temps réel, valide les résultats et alerte immédiatement les équipes DevOps.

Par conséquent, cette combinaison garantit que les développeurs reçoivent des renseignements rapides et exploitables intégrés directement dans CI/CD workflows.

Pourquoi les développeurs devraient se soucier des packages npm malveillants

Les menaces modernes attendent rarement leur exécution. Par exemple, les packages npm malveillants s'exécutent souvent lors de l'installation, tandis que les packages pypi malveillants dissimulent une exfiltration de jetons ou des portes dérobées. Attaquants :

  • Basculez les dépôts GitHub privés vers le public pour les répliquer.
  • Exfiltrez les informations d'identification et les secrets à l'aide de charges utiles codées.
  • Utilisez des chargeurs JavaScript obscurcis pour déployer des ransomwares ou des botnets.

En réalité, les paquets open source malveillants ont augmenté de 156 % en un an. Par conséquent, les équipes qui s'appuient uniquement sur des flux différés ou des scanners basiques sont à la traîne.

Ce que ce rapport sur les logiciels malveillants suit dans npm et PyPI

Ce condensé est la plaque tournante centrale pour :

  • Paquets npm malveillants confirmés
  • Paquets malveillants pypi confirmés
  • Détections de codes malveillants basées sur le comportement
  • Incidents confirmés par le registre
  • Résumés hebdomadaires et mensuels des rapports sur les logiciels malveillants
  • Historique des modifications de toutes les découvertes concernant les logiciels malveillants npm et pypi

En d'autres termes, il fournit un point de référence unique. L'équipe de recherche de Xygeni met à jour cette page chaque semaine avec des liens vers des analyses techniques complètes et des indicateurs de compromis GitHub.

Comment se protéger contre les packages npm malveillants et les logiciels malveillants PyPI

En raison de ce risque croissant, les organisations ont besoin de défenses solides :

  • Appliquer les installations avec fichier de verrouillage uniquement (npm ci) dans CI/CD.
  • De plus, les dépendances d'analyse sont préinstallées avec le moteur d'alerte précoce de Xygeni.
  • De plus, le bloc s'appuie sur des signaux de code malveillants en utilisant Guardrails.
  • « Générer » SBOMs pour tracer les dépendances indirectes et appliquer des politiques.
  • Surtout, formez les développeurs à détecter le typosquatting, l’obfuscation et les scripts d’installation suspects.

Essayez les outils de détection de logiciels malveillants de Xygeni

Xygeni offre :

  • Détection en temps réel des codes malveillants, y compris les portes dérobées, les logiciels espions et les ransomwares.
  • Contrairement aux scanners de base, analyse sur npm, PyPI, Maven, NuGet, RubyGems, et plus encore.
  • Blocage automatique de la construction lorsque le rapport de logiciel malveillant identifie un risque.
  • Informations sur l'exploitabilité, vérifications de la réputation du mainteneur et détection des anomalies.
sca-tools-logiciel-outils-d'analyse-de-composition
Priorisez, corrigez et sécurisez vos risques logiciels
Essai gratuit 7 jours
Pas de carte bleue requise

Sécurisez le développement et la livraison de vos logiciels

avec la suite de produits Xygeni