Resumo mensal do Malicious Code Digest: março

Bem-vindo à última edição do Resumo de Códigos Maliciosos da Xygeni (Edição Mensal)Mais uma vez, nossa equipe de segurança analisou telemetria de pacotes reais em registros públicos para identificar o que os scanners tradicionais geralmente ignoram: Código malicioso projetado para se misturar a fluxos de trabalho de desenvolvedores confiáveis..

Nas últimas semanas, confirmamos mais de 270 pacotes maliciosos, principalmente em npm, com casos adicionais afetando PyPI, VS Code e OpenVSXNo entanto, este mês não se resumiu apenas ao volume.

Nossa equipe de pesquisa realizou Análise aprofundada de ameaças de alto impacto, incluindo:

O ataque à cadeia de suprimentos da LiteLLM, onde ferramentas de segurança comprometidas foram usadas para criar backdoors na infraestrutura de IA e distribuir código malicioso por meio de uma cadeia de dependência amplamente confiável:

Ondas recorrentes de malware construídas em torno de ferramentas internas falsas, Pacotes com temática de IA, Representação de SDK, componentes de front-end, utilidades para construtores e explosões de versões repetidas sob as mesmas famílias de embalagens.

Estas não eram simples. tentativas de typosquattingEles estavam envolvidos abuso de credenciais, manipulação da cadeia de suprimentos, abuso repetido de namespace e padrões de publicação maliciosos Projetado para causar impacto real CI/CD pipelines e ambientes de produção.

Além dessas investigações, as ondas recentes continuaram a mostrar publicação orientada pela automação, inflação agressiva de versão, padrões de personificação de ferramentas internas e agrupamento de pacotes com nomes relacionados, juntamente com táticas clássicas como typosquatting, confusão de dependência e exfiltração de dadosO objetivo permanece o mesmo: Contornar heurísticas de confiança e comprometer silenciosamente os sistemas dos desenvolvedores antes da detecção..

Esta atualização mensal faz parte do nosso programa contínuo de atualização. relatório de malware, onde publicamos resultados validados, confirme ameaças emergentese forneça inteligência acionável para ajudar Equipes DevSecOps fique à frente de risco da cadeia de abastecimento.

Para obter um contexto completo sobre todos os pacotes maliciosos analisados ​​neste mês, explore o relatório completo. Resumo de código malicioso.

Semana 3: Mais de 220 pacotes descobertos

Ecossistema Pacote Data
pypiparascode:1.1.227 de março de 2026
npm@ctfsolve9z/coral-wraith:9999.0.225 de março de 2026
npmcoral-wraith:9999.0.225 de março de 2026
npmespectro-da-guerra:9999.0.025 de março de 2026
npmstormbreaker-shade:9999.0.325 de março de 2026
npmcoral-wraith:9999.0.825 de março de 2026
npmghost-engine:99.0.025 de março de 2026
npmecto-fantasma:99.0.025 de março de 2026
npmecto-motor:99.0.025 de março de 2026
npmmódulo-corsair:99.0.025 de março de 2026

Semana 2: Mais de 11 pacotes descobertos

Ecossistema Pacote Data
npmspectral-corsair-navigator:99.99.10016 de março de 2026
npmspectral-corsair-my-backdoor:99.99.10116 de março de 2026
npmlint-builder:1.0.020 de março de 2026
npmtestpoc01:1.0.016 de março de 2026
npmember-power-calendar-utils:99.9.9117 de março de 2026
npmdevlino:1.0.416 de março de 2026
npmdevlino:1.0.616 de março de 2026
npmdevlino:1.0.816 de março de 2026
npmgraphql-request-dom:1.0.716 de março de 2026
npmdevlino:1.0.1016 de março de 2026
npm@wealth-common/font:99.0.316 de março de 2026

Semana 1: Mais de 40 pacotes descobertos

Ecossistema Pacote Data
npmnaughty-package:1.0.202 de março de 2026
npmpiyush_test_vadapav:1.0.101 de março de 2026
npmreplay-ci:1.0.002 de março de 2026
npmreplay-ci:1.0.102 de março de 2026
npmng-vzbootstrap:1.0.303 de março de 2026
npmnaughty-package:1.0.602 de março de 2026
npmpdfjs-dist-v5:100.21.103 de março de 2026
npmpino-sdk:9.9.004 de março de 2026
npmaio-security-test-template-erk1ny:1.0.004 de março de 2026
npmpino-sdk-v2:9.9.004 de março de 2026

Proteja suas dependências de código aberto contra vulnerabilidades e códigos maliciosos

O malware não é mais apenas um risco teórico, ele já está escondido em pacotes públicos. Com Detecção precoce de malware da Xygeni, você pode reduzir a exposição detectando ameaças assim que forem publicados, antes que cheguem até você pipeline.

Nosso mecanismo de varredura e priorização em tempo real monitora continuamente registros públicos como npm e PyPI. Pacotes maliciosos são bloqueados, sinalizados e classificados com base no impacto, para que você saiba exatamente o que precisa ser corrigido e quando. Sejam erros de digitação, confusão de dependências ou roubo de credenciais, ajudamos sua equipe a se manter à frente.

Se você deseja visibilidade total das descobertas semanais e mensais, verifique o relatório completo Resumo de código malicioso.

Mantenha-se seguro. Mantenha-se rápido. Mantenha o controle com a Xygeni.

sca-tools-software-composição-análise-ferramentas
Priorize, corrija e proteja seus riscos de software
você recebe uma avaliação gratuita de 7 dias da nossa licença Business Edition e pode aproveitar alguns dos recursos avançados da plataforma SecurityScorecard.
Não é necessário cartão de crédito

Proteja seu desenvolvimento e entrega de software

com o Suíte de Produtos da Xygeni