Ogni settimanaI nostri sistemi di rilevamento malware analizzano migliaia di pacchetti nuovi e aggiornati su registri pubblici come npm e PyPI.
Questa settimana è stata particolarmente intensa.
Abbiamo confermato 92 pacchetti dannosi, principalmente attraverso npm, con casi aggiuntivi in PyPI. Diversi sono apparsi in cluster coordinati, con rilasci dannosi ripetuti pubblicati con gli stessi nomi o attraverso famiglie di pacchetti strettamente correlate. Molti imitavano Strumenti legati all'intelligenza artificiale, enterprise moduli, pacchetti interni, SDK, risorse frontende altri componenti comunemente utilizzati nei moderni flussi di lavoro di sviluppo.
Non si trattava di anomalie isolate. Ciò che ha colpito questa settimana è stata la portata delle pubblicazioni ripetute, il riutilizzo di schemi di denominazione e il modo in cui i pacchetti dannosi venivano camuffati per sembrare dipendenze legittime all'interno di una distribuzione software reale. pipelines.
Questa istantanea settimanale fa parte del nostro continuo Digest del codice dannoso, dove convalidiamo le nuove minacce e forniamo informazioni utili per aiutare Team DevSecOps proteggere i loro pipelineprima che si verifichino danni.
Analizziamo nel dettaglio cosa abbiamo scoperto questa settimana e perché è importante.
| Ecosistema | CONFEZIONE | Data |
|---|---|---|
| pypi | parascode:1.1.2 | marzo 27, 2026 |
| pypi | shopyo-dashboard: 1.5.0 | marzo 27, 2026 |
| npm | @immuta/pxl-components:99.99.0 | marzo 27, 2026 |
| npm | @immuta/flag-provviders-web:99.99.0 | marzo 27, 2026 |
| npm | @adamallana0909/apple-research-test:99.9.21 | marzo 27, 2026 |
| npm | @appleseed-apple/ac-sass-kit:100.0.2 | marzo 27, 2026 |
| npm | apple-internal-telemetry-agent:100.0.1 | marzo 27, 2026 |
| npm | corp-utils:9.9.9 | marzo 27, 2026 |
| npm | ac-dom-nodes:1.9.1 | marzo 27, 2026 |
| npm | soul-ai:1.10.4 | marzo 27, 2026 |
| npm | rtxaspnet:1.0.0 | marzo 27, 2026 |
| npm | estaspnet:1.0.0 | marzo 27, 2026 |
| npm | ac-element-engagement:3.0.1 | marzo 27, 2026 |
| pypi | pimnemonico:1.1.3 | marzo 27, 2026 |
| pypi | pimnemonico:1.2.5 | marzo 27, 2026 |
| pypi | header-spoofer:3.0.1 | marzo 27, 2026 |
| npm | ahhc:1.1.0 | marzo 27, 2026 |
| npm | ahmed_salem_ph:1.0.4 | marzo 27, 2026 |
| npm | @cdktf-constructs/azure-resourcegroup:2.3.0 | marzo 27, 2026 |
| npm | @promptions/promptions-ui:1.3.0 | marzo 27, 2026 |
| npm | @promptions/promptions-image:1.3.0 | marzo 27, 2026 |
| npm | @promptions/promptions-llm:1.3.0 | marzo 27, 2026 |
| npm | @promptions/promptions-chat:1.3.0 | marzo 27, 2026 |
| npm | regole-locali:2.0.0 | marzo 27, 2026 |
| npm | whatfix-icons:7.0.0 | marzo 28, 2026 |
| npm | navi-design-system:7.0.0 | marzo 27, 2026 |
| npm | tracker dichiarativo:9999.0.0 | marzo 28, 2026 |
| npm | navi-design-system:99.1.0 | marzo 27, 2026 |
| npm | folio-data-utils:1.0.0 | marzo 27, 2026 |
| npm | xpna-context:1.0.0 | marzo 27, 2026 |
| npm | react-appfabric-shell:0.6.1 | marzo 28, 2026 |
| npm | promethios-bridge:1.7.0 | marzo 28, 2026 |
| npm | promethios-bridge:1.7.5 | marzo 28, 2026 |
| npm | autoshipment-public-front:99.99.0 | marzo 31, 2026 |
| npm | promethios-bridge:1.7.7 | marzo 30, 2026 |
| npm | promethios-bridge:1.7.9 | marzo 30, 2026 |
| npm | promethios-bridge:1.8.0 | marzo 30, 2026 |
| npm | daytona-test-npm:1.0.0 | marzo 30, 2026 |
| npm | spr-i18n-labels:1.0.4 | marzo 30, 2026 |
| npm | pacchetto-con-asserzioni-di-importazione:99.0.0 | marzo 30, 2026 |
| npm | separadordeinfo:1.0.0 | marzo 30, 2026 |
| npm | spr-i18n-labels:1.0.5 | marzo 29, 2026 |
| npm | sn3akysnak3-test:1.0.0 | marzo 29, 2026 |
| npm | sn3akysnak3-test:1.0.1 | marzo 29, 2026 |
| npm | dial-app-version:9999.0.0 | marzo 29, 2026 |
| npm | bizsignupnodeweb:99.10.9 | marzo 29, 2026 |
| npm | bizsignupnodeweb:99.11.9 | marzo 29, 2026 |
| npm | sn3akysnak3-test:1.0.2 | marzo 29, 2026 |
| npm | dial-app-version:9999.0.1 | marzo 29, 2026 |
| npm | dial-app-version:9999.0.3 | marzo 29, 2026 |
| npm | cardreadermgmtserv:99.13.9 | marzo 29, 2026 |
| npm | business-data:99.13.9 | marzo 29, 2026 |
| npm | f0-state-manager:99.13.9 | marzo 29, 2026 |
| npm | nemo-datadrive:99.13.9 | marzo 29, 2026 |
| npm | merchservicingnodeserv:99.13.9 | marzo 29, 2026 |
| npm | idaasfinancialnodeserv:99.13.9 | marzo 29, 2026 |
| npm | f0-fpti-tracking:99.13.9 | marzo 29, 2026 |
| npm | f0-email-verification:99.13.9 | marzo 29, 2026 |
| npm | specializzazione per paese: 99.13.9 | marzo 29, 2026 |
| npm | promethios-bridge:2.0.1 | marzo 29, 2026 |
| npm | promethios-bridge:2.1.2 | marzo 29, 2026 |
| npm | promethios-bridge:2.1.5 | marzo 29, 2026 |
| npm | promethios-bridge:2.1.7 | marzo 29, 2026 |
| npm | promethios-bridge:2.1.8 | marzo 30, 2026 |
| npm | bos-decoration-elements:9.0.0 | marzo 30, 2026 |
| npm | promethios-bridge:2.2.0 | marzo 30, 2026 |
| npm | earthengine-api:9.0.0 | marzo 30, 2026 |
| npm | characterai-poc:1.0.0 | marzo 31, 2026 |
| npm | @thiagoemmanuell/unhandledrejection:1.0.0 | marzo 31, 2026 |
| npm | envseed:0.3.14 | marzo 31, 2026 |
| npm | rosud-call:2.4.7 | marzo 31, 2026 |
| npm | envseed:0.3.18 | marzo 31, 2026 |
| npm | insomnia-api:99.0.0 | marzo 31, 2026 |
| npm | moltbook-api-helper:1.0.0 | APRILE 02, 2026 |
| npm | moltbook-health:1.0.11 | APRILE 01, 2026 |
| npm | moltbook-health:1.0.13 | APRILE 01, 2026 |
| npm | strapi-plugin-finseven:3.6.8 | APRILE 01, 2026 |
| npm | romi-bot:0.1.4 | APRILE 01, 2026 |
| npm | heibai:2.1.88-claude.hk-4 | APRILE 01, 2026 |
| npm | nodecheck-health:1.0.0 | APRILE 02, 2026 |
| npm | moltbook-health:1.0.15 | APRILE 02, 2026 |
| npm | moltbook-health:1.0.16 | APRILE 02, 2026 |
| npm | ripio-fn:99.0.0 | APRILE 02, 2026 |
| npm | super-utile-pacchetto-omega-123:0.2.2 | APRILE 02, 2026 |
| pypi | ether-account:0.13.7 | APRILE 02, 2026 |
| npm | @aspect-security/argon2:1.0.1 | APRILE 02, 2026 |
| npm | bytefrontier-tracker:99.0.0 | APRILE 02, 2026 |
| npm | bytefrontier-partner:99.0.0 | APRILE 02, 2026 |
| npm | partner-tracker:99.0.0 | APRILE 02, 2026 |
| npm | vv-ftend-core:99.0.0 | APRILE 02, 2026 |
| npm | vv-ftend-api:99.0.0 | APRILE 02, 2026 |
| npm | chatbotloader:9999.1.0 | APRILE 02, 2026 |
Proteggi le tue dipendenze Open Source da vulnerabilità e codice dannoso
Riduci al minimo i rischi e proteggi le tue applicazioni da pacchetti dannosi con Rilevamento precoce di malware Xygeni. Dai priorità e affronta le vulnerabilità più importanti. La nostra soluzione completa offre un monitoraggio in tempo reale delle tue dipendenze per rilevare e mitigare le minacce prima che abbiano un impatto sul tuo software.
La gestione dei componenti open source nell’attuale panorama dello sviluppo software è fondamentale a causa delle crescenti vulnerabilità e delle minacce di codici dannosi. Quello di Xygeni Open Source Security La soluzione esegue la scansione e blocca i pacchetti dannosi al momento della pubblicazione, riducendo drasticamente al minimo il rischio che malware e vulnerabilità si infiltrino nei sistemi. Il nostro monitoraggio completo abbraccia più registri pubblici, garantendo che tutte le dipendenze siano esaminate attentamente per quanto riguarda sicurezza e integrità. Xygeni migliora la capacità del tuo team di mantenere progetti software sicuri e affidabili dando priorità contestualmente ai problemi critici e facilitando processi di risoluzione semplificati.
Xygeni utilizza tecniche multilivello per bloccare il codice dannoso prima che si diffonda. Innanzitutto, l'analisi statica del codice rileva modelli di offuscamento, payload nascosti e abusi di script. Inoltre, il sandboxing comportamentale analizza l'installazione hooks, comandi di runtime e trucchi di persistenza. Inoltre, il rilevamento basato sull'apprendimento automatico identifica il malware npm zero-day e le varianti di malware pypi non rilevate dagli scanner di firme. Infine, il sistema di allerta precoce monitora i repository pubblici in tempo reale, convalida i risultati e avvisa immediatamente i team DevOps.
Di conseguenza, questa combinazione garantisce che gli sviluppatori ricevano informazioni rapide e fruibili integrate direttamente in CI/CD flussi di lavoro.
Perché gli sviluppatori dovrebbero preoccuparsi dei pacchetti npm dannosi
Le minacce moderne raramente attendono il runtime. Ad esempio, i pacchetti npm dannosi spesso vengono eseguiti durante l'installazione, mentre i pacchetti pypi dannosi nascondono esfiltrazioni di token o backdoor. Gli aggressori:
- Trasforma i repository GitHub privati in pubblici per replicarli.
- Esfiltrare credenziali e segreti utilizzando payload codificati.
- Utilizzare caricatori JavaScript offuscati per distribuire ransomware o botnet.
Infatti, i pacchetti open source dannosi sono aumentati del 156% in un anno. Pertanto, i team che si affidano solo a feed ritardati o scanner di base restano indietro.
Cosa traccia questo report sui malware in npm e PyPI
Questo digest è il fulcro centrale per:
- Pacchetti npm dannosi confermati
- Pacchetti dannosi pypi confermati
- Rilevamenti di codice dannoso basati sul comportamento
- Incidenti confermati dal registro
- Riepiloghi settimanali e mensili dei report sui malware
- Registro storico delle modifiche di tutti i malware npm e malware pypi rilevati
In altre parole, fornisce un unico punto di riferimento. Il team di ricerca di Xygeni aggiorna questa pagina settimanalmente con link ad analisi tecniche complete e IOC su GitHub.
Come proteggersi dai pacchetti npm dannosi e dal malware PyPI
A causa di questo rischio crescente, le organizzazioni hanno bisogno di difese forti:
- Imponi installazioni solo con file di blocco (
npm ci) in CI/CD. - Inoltre, le dipendenze di scansione vengono preinstallate con il motore di allerta precoce di Xygeni.
- Inoltre, il blocco si basa su segnali di codice dannoso utilizzando Guardrails.
- Generare SBOMper tracciare le dipendenze indirette e applicare le policy.
- Soprattutto, addestrare gli sviluppatori a individuare typosquatting, offuscamenti e script di installazione sospetti.
Prova gli strumenti di rilevamento malware di Xygeni
Xygeni offre:
- Rilevamento in tempo reale di codice dannoso, tra cui backdoor, spyware e ransomware.
- A differenza degli scanner di base, l'analisi su npm, PyPI, Maven, NuGet, rubino gemmeE altro ancora.
- Blocco automatico della build quando il report sul malware identifica un rischio.
- Informazioni sulla sfruttabilità, controlli della reputazione del manutentore e rilevamento delle anomalie.





