Todas as semanas, nossos sistemas de detecção de malware examinam milhares de pacotes novos e atualizados em registros públicos como npm e PyPI.
Esta semana foi diferente.
Além de confirmar Mais de 34 pacotes maliciososNossa equipe de pesquisa conduziu investigações aprofundadas sobre:
- Uma campanha de roubo de informações recém-descoberta está abusando do ecossistema npm.
- Uma bifurcação maliciosa direcionada à cadeia de suprimentos da biblioteca do WhatsApp da Baileys
Esses não eram casos simples de typosquatting. Ambos envolviam abuso de credenciais e técnicas de sequestro de sessão capazes de impactar ambientes de desenvolvimento reais.
Este instantâneo semanal faz parte do nosso contínuo Resumo de código malicioso, onde validamos novas ameaças e fornecemos informações práticas para ajudar as equipes de DevSecOps a protegerem seus pipelineantes que ocorram danos.
Vamos analisar o que descobrimos esta semana e por que isso é importante.
| Ecossistema | Pacote | Data |
|---|---|---|
| npm | uxproject11:1.0.0 | 23 fevereiro de 2026 |
| npm | opencraw:2026.2.15 | 20 fevereiro de 2026 |
| npm | react-dropzone-truffle:100.21.9 | 23 fevereiro de 2026 |
| npm | drikssy-sdk-test:1.0.8 | 23 fevereiro de 2026 |
| npm | @powpegtest/powpeg:10.2.0 | 23 fevereiro de 2026 |
| npm | eslint-validator:1.0.2 | 23 fevereiro de 2026 |
| npm | selfbot-lofy:1.2.5 | 23 fevereiro de 2026 |
| npm | ng-vzbootstrap:1.0.1 | 23 fevereiro de 2026 |
| npm | ng-vzbootstrap:1.0.2 | 23 fevereiro de 2026 |
| npm | vds-monarch:1.0.4 | 23 fevereiro de 2026 |
| npm | consolelofy:1.2.7 | 23 fevereiro de 2026 |
| npm | conduit-utils:2.95.0 | 22 fevereiro de 2026 |
| npm | conduit-utils:2.96.0 | 23 fevereiro de 2026 |
| npm | conduit-utils:2.97.0 | 23 fevereiro de 2026 |
| npm | conduit-utils:2.98.0 | 23 fevereiro de 2026 |
| npm | conduit-utils:2.99.0 | 23 fevereiro de 2026 |
| npm | conduit-utils:3.99.0 | 23 fevereiro de 2026 |
| npm | en-economia-interna:2.99.9 | 25 fevereiro de 2026 |
| npm | corp-build-utils-poc:99.9.11 | 23 fevereiro de 2026 |
| npm | corp-build-utils-poc:99.9.14 | 23 fevereiro de 2026 |
| npm | launch-darkly-js:199.99.99 | 23 fevereiro de 2026 |
| npm | @dappaoffc/baileys-mod:8.0.1 | 24 fevereiro de 2026 |
| npm | monobloco: 99.9.9 | 27 fevereiro de 2026 |
| npm | Exemplo de evento no calendário: 0.0.5 | 27 fevereiro de 2026 |
| npm | exemplo reactnative76:0.0.8 | 27 fevereiro de 2026 |
| npm | Exemplo de evento no calendário: 0.0.10 | 27 fevereiro de 2026 |
| npm | test-mal-npm-pkg-local:1.0.0 | 27 fevereiro de 2026 |
| npm | launch-darkly-js:199.99.102 | 27 fevereiro de 2026 |
| npm | launch-darkly-js:199.99.103 | 27 fevereiro de 2026 |
| npm | consolelofy:1.3.0 | 26 fevereiro de 2026 |
| npm | test-mal-npm-pkg-2:1.0.0 | 27 fevereiro de 2026 |
| npm | launch-darkly-js:199.99.106 | 27 fevereiro de 2026 |
| npm | ferramenta-de-fundição:1.0.5 | 27 fevereiro de 2026 |
| npm | ferramenta-de-fundição:1.0.13 | 27 fevereiro de 2026 |
Proteja suas dependências de código aberto contra vulnerabilidades e códigos maliciosos
Minimize os riscos e proteja seus aplicativos de pacotes maliciosos com Detecção precoce de malware Xygeni. Priorize e trate das vulnerabilidades que mais importam. Nossa solução abrangente oferece monitoramento em tempo real de suas dependências para detectar e mitigar ameaças antes que elas afetem seu software.
O gerenciamento de componentes de código aberto no cenário atual de desenvolvimento de software é crucial devido às crescentes vulnerabilidades e ameaças de códigos maliciosos. Xygeni Open Source Security A solução verifica e bloqueia pacotes prejudiciais após a publicação, minimizando drasticamente o risco de malware e vulnerabilidades se infiltrarem em seus sistemas. Nosso monitoramento abrangente abrange vários registros públicos, garantindo que todas as dependências sejam examinadas quanto à segurança e integridade. O Xygeni aprimora a capacidade da sua equipe de manter projetos de software seguros e confiáveis, priorizando contextualmente problemas críticos e facilitando processos de correção simplificados.
A Xygeni utiliza técnicas multicamadas para bloquear códigos maliciosos antes que eles se espalhem. Primeiramente, a análise estática de código detecta padrões de ofuscação, payloads ocultos e abuso de scripts. Além disso, a análise de sandbox comportamental instala hooks, comandos de tempo de execução e truques de persistência. Além disso, a detecção por aprendizado de máquina identifica malware npm de dia zero e variantes de malware pypi não detectadas pelos scanners de assinatura. Por fim, o Sistema de Alerta Precoce monitora repositórios públicos em tempo real, valida as descobertas e alerta as equipes de DevOps imediatamente.
Como resultado, essa combinação garante que os desenvolvedores recebam inteligência rápida e acionável integrada diretamente em CI/CD workflows.
Por que os desenvolvedores devem se preocupar com pacotes npm maliciosos
Ameaças modernas raramente aguardam execução. Por exemplo, pacotes npm maliciosos costumam ser executados durante a instalação, enquanto pacotes pypi maliciosos ocultam exfiltração de tokens ou backdoors. Atacantes:
- Transforme repositórios privados do GitHub em públicos para replicá-los.
- Exfiltre credenciais e segredos usando cargas úteis codificadas.
- Use carregadores JavaScript ofuscados para implantar ransomware ou botnets.
De fato, os pacotes maliciosos de código aberto aumentaram 156% em um ano. Portanto, equipes que dependem apenas de feeds atrasados ou scanners básicos ficam para trás.
O que este relatório de malware rastreia no npm e no PyPI
Este resumo é o centro central para:
- Pacotes npm maliciosos confirmados
- Pacotes maliciosos pypi confirmados
- Detecções de código malicioso baseadas em comportamento
- Incidentes confirmados pelo registro
- Resumos de relatórios semanais e mensais de malware
- Registro de alterações histórico de todas as descobertas de malware npm e malware pypi
Em outras palavras, ele fornece um único ponto de referência. A equipe de pesquisa da Xygeni atualiza esta página semanalmente com links para análises técnicas completas e IOCs do GitHub.
Como se proteger contra pacotes npm maliciosos e malware PyPI
Devido a este risco crescente, as organizações precisam de defesas fortes:
- Aplicar instalações somente de arquivo de bloqueio (
npm ci) em CI/CD. - Além disso, verifique as dependências pré-instaladas com o Early Warning Engine do Xygeni.
- Além disso, o bloco se baseia em sinais de código malicioso usando Guardrails.
- Gerar SBOMs para rastrear dependências indiretas e aplicar políticas.
- Acima de tudo, treine os desenvolvedores para detectar erros de digitação, ofuscação e scripts de instalação suspeitos.
Experimente as ferramentas de detecção de malware da Xygeni
A Xygeni oferece:
- Detecção em tempo real de códigos maliciosos, incluindo backdoors, spyware e ransomware.
- Em contraste com os scanners básicos, a análise abrange todo o npm, PyPI, Maven, NuGet, gemas de rubiE muito mais.
- Bloqueio automático de compilação quando o relatório de malware identifica risco.
- Insights de explorabilidade, verificações de reputação do mantenedor e detecção de anomalias.





