CÓDIGO MALICIOSO 65

Resumo do código malicioso Xygeni 65

Todas as semanas, nossos sistemas de detecção de malware examinam milhares de pacotes novos e atualizados em registros públicos como npm e PyPI.

Esta semana foi diferente.

Além de confirmar Mais de 40 pacotes maliciososNossa equipe de pesquisa conduziu investigações aprofundadas sobre:

Esses não eram casos simples de typosquatting. Ambos envolviam abuso de credenciais e técnicas de sequestro de sessão capazes de impactar ambientes de desenvolvimento reais.

Este instantâneo semanal faz parte do nosso contínuo Resumo de código malicioso, onde validamos novas ameaças e fornecemos informações práticas para ajudar as equipes de DevSecOps a protegerem seus pipelineantes que ocorram danos.

Vamos analisar o que descobrimos esta semana e por que isso é importante.

Ecossistema Pacote Data
npmconduit-utils:2.95.027 fevereiro de 2026
npmconduit-utils:2.96.027 fevereiro de 2026
npmconduit-utils:2.97.027 fevereiro de 2026
npmconduit-utils:2.99.027 fevereiro de 2026
npmconduit-utils:2.98.027 fevereiro de 2026
npmconduit-utils:3.99.027 fevereiro de 2026
npmExemplo de evento no calendário: 0.0.502 de março de 2026
npmexemplo reactnative76:0.0.802 de março de 2026
npmExemplo de evento no calendário: 0.0.1002 de março de 2026
npmlaunch-darkly-js:199.99.10203 de março de 2026
npmlaunch-darkly-js:199.99.10303 de março de 2026
npmconsolelofy:1.3.003 de março de 2026
npmlaunch-darkly-js:199.99.10603 de março de 2026
npmsecurefiles-common:1.0.328 fevereiro de 2026
npmnuget-task-common:1.0.428 fevereiro de 2026
npmwoltpickerapp:40.6.202 de março de 2026
npmxrpl-dev-portal:1.0.303 de março de 2026
pypiisb:1.0.004 de março de 2026
pypimeuprojeto-bola:1.0.003 de março de 2026
npmag-connect:1.0.028 fevereiro de 2026
npmag-connect:1.0.128 fevereiro de 2026
npmag-connect:1.1.028 fevereiro de 2026
npmag-connect:1.2.028 fevereiro de 2026
npmag-connect:1.3.028 fevereiro de 2026
npmag-connect:1.3.128 fevereiro de 2026
npmnaughty-package:1.0.202 de março de 2026
npmpiyush_test_vadapav:1.0.101 de março de 2026
npmreplay-ci:1.0.002 de março de 2026
npmreplay-ci:1.0.102 de março de 2026
npmng-vzbootstrap:1.0.303 de março de 2026
npmnaughty-package:1.0.602 de março de 2026
npmpdfjs-dist-v5:100.21.103 de março de 2026
npmpino-sdk:9.9.004 de março de 2026
npmaio-security-test-template-erk1ny:1.0.004 de março de 2026
npmpino-sdk-v2:9.9.004 de março de 2026
npmnf-console:99.0.004 de março de 2026
npmnf-console:99.0.104 de março de 2026
npmyaml-manifest-utils-mynarratorai:2.0.005 de março de 2026
npmyaml-manifest-utils-mynarratorai:4.0.005 de março de 2026
npmecto-módulo:99.0.005 de março de 2026
npmfantasma-pólvora:9999.0.005 de março de 2026
npmlamento da sirene:9999.0.005 de março de 2026
npmect-472839:9999.0.005 de março de 2026

Proteja suas dependências de código aberto contra vulnerabilidades e códigos maliciosos

Minimize os riscos e proteja seus aplicativos de pacotes maliciosos com Detecção precoce de malware Xygeni. Priorize e trate das vulnerabilidades que mais importam. Nossa solução abrangente oferece monitoramento em tempo real de suas dependências para detectar e mitigar ameaças antes que elas afetem seu software.

O gerenciamento de componentes de código aberto no cenário atual de desenvolvimento de software é crucial devido às crescentes vulnerabilidades e ameaças de códigos maliciosos. Xygeni Open Source Security A solução verifica e bloqueia pacotes prejudiciais após a publicação, minimizando drasticamente o risco de malware e vulnerabilidades se infiltrarem em seus sistemas. Nosso monitoramento abrangente abrange vários registros públicos, garantindo que todas as dependências sejam examinadas quanto à segurança e integridade. O Xygeni aprimora a capacidade da sua equipe de manter projetos de software seguros e confiáveis, priorizando contextualmente problemas críticos e facilitando processos de correção simplificados.

A Xygeni utiliza técnicas multicamadas para bloquear códigos maliciosos antes que eles se espalhem. Primeiramente, a análise estática de código detecta padrões de ofuscação, payloads ocultos e abuso de scripts. Além disso, a análise de sandbox comportamental instala hooks, comandos de tempo de execução e truques de persistência. Além disso, a detecção por aprendizado de máquina identifica malware npm de dia zero e variantes de malware pypi não detectadas pelos scanners de assinatura. Por fim, o Sistema de Alerta Precoce monitora repositórios públicos em tempo real, valida as descobertas e alerta as equipes de DevOps imediatamente.

Como resultado, essa combinação garante que os desenvolvedores recebam inteligência rápida e acionável integrada diretamente em CI/CD workflows.

Por que os desenvolvedores devem se preocupar com pacotes npm maliciosos

Ameaças modernas raramente aguardam execução. Por exemplo, pacotes npm maliciosos costumam ser executados durante a instalação, enquanto pacotes pypi maliciosos ocultam exfiltração de tokens ou backdoors. Atacantes:

  • Transforme repositórios privados do GitHub em públicos para replicá-los.
  • Exfiltre credenciais e segredos usando cargas úteis codificadas.
  • Use carregadores JavaScript ofuscados para implantar ransomware ou botnets.

De fato, os pacotes maliciosos de código aberto aumentaram 156% em um ano. Portanto, equipes que dependem apenas de feeds atrasados ​​ou scanners básicos ficam para trás.

O que este relatório de malware rastreia no npm e no PyPI

Este resumo é o centro central para:

  • Pacotes npm maliciosos confirmados
  • Pacotes maliciosos pypi confirmados
  • Detecções de código malicioso baseadas em comportamento
  • Incidentes confirmados pelo registro
  • Resumos de relatórios semanais e mensais de malware
  • Registro de alterações histórico de todas as descobertas de malware npm e malware pypi

Em outras palavras, ele fornece um único ponto de referência. A equipe de pesquisa da Xygeni atualiza esta página semanalmente com links para análises técnicas completas e IOCs do GitHub.

Como se proteger contra pacotes npm maliciosos e malware PyPI

Devido a este risco crescente, as organizações precisam de defesas fortes:

  • Aplicar instalações somente de arquivo de bloqueio (npm ci) em CI/CD.
  • Além disso, verifique as dependências pré-instaladas com o Early Warning Engine do Xygeni.
  • Além disso, o bloco se baseia em sinais de código malicioso usando Guardrails.
  • Gerar SBOMs para rastrear dependências indiretas e aplicar políticas.
  • Acima de tudo, treine os desenvolvedores para detectar erros de digitação, ofuscação e scripts de instalação suspeitos.

Experimente as ferramentas de detecção de malware da Xygeni

A Xygeni oferece:

  • Detecção em tempo real de códigos maliciosos, incluindo backdoors, spyware e ransomware.
  • Em contraste com os scanners básicos, a análise abrange todo o npm, PyPI, Maven, NuGet, gemas de rubiE muito mais.
  • Bloqueio automático de compilação quando o relatório de malware identifica risco.
  • Insights de explorabilidade, verificações de reputação do mantenedor e detecção de anomalias.
sca-tools-software-composição-análise-ferramentas
Priorize, corrija e proteja seus riscos de software
você recebe uma avaliação gratuita de 7 dias da nossa licença Business Edition e pode aproveitar alguns dos recursos avançados da plataforma SecurityScorecard.
Não é necessário cartão de crédito

Proteja seu desenvolvimento e entrega de software

com o Suíte de Produtos da Xygeni