Ежемесячный обзор вредоносного кода: март

Добро пожаловать в последний выпуск журнала Сборник вредоносных кодов Xygeni (ежемесячное издание)Наша команда специалистов по безопасности в очередной раз проанализировала реальные данные телеметрии посылок из общедоступных реестров, чтобы выявить то, что традиционные сканеры часто упускают из виду: Вредоносный код, предназначенный для внедрения в рабочие процессы доверенных разработчиков..

В течение последних нескольких недель мы подтвердили более 270 вредоносных пакетовв основном по всей территории НПМс дополнительными случаями, затрагивающими PyPI, VS Code и OpenVSXОднако в этом месяце дело было не только в объеме.

Наша исследовательская группа провела углубленный анализ угроз высокого уровня опасностиСреди них:

Атака на цепочку поставок LiteLLM, где скомпрометированные инструменты безопасности использовались для создания бэкдоров в инфраструктуре ИИ и распространения вредоносного кода через широко распространенную цепочку зависимостей, пользующуюся доверием:

Повторяющиеся волны вредоносного ПО, построенные вокруг поддельные внутренние инструменты, Пакеты, посвященные искусственному интеллекту, Имитация SDK, компоненты интерфейса, коммунальные услуги для строителей и повторные всплески версий в рамках одних и тех же семейств пакетов.

Это были непростые задачи. попытки тайпсквоттингаОни участвовали злоупотребление полномочиями, манипулирование цепочкой поставок, многократное злоупотребление пространством имен и вредоносные схемы публикации разработан для оказания реального воздействия CI/CD pipelines и производственная среда.

Помимо этих расследований, последние волны продолжали демонстрировать издательская деятельность, основанная на автоматизации, агрессивная версия инфляции, шаблоны имитации внутренних инструментов и кластеризация пакетов по связанным именамнаряду с классическими тактиками, такими как Typosquatting, путаница с зависимостями и эксфильтрация данныхЦель остается неизменной: Обходить эвристические методы проверки доверия и незаметно взламывать системы разработчиков до обнаружения..

Этот ежемесячный отчет является частью нашей текущей работы. отчет о вредоносном ПО, где мы публикуем подтвержденные результаты, подтверждать возникающие угрозыи предоставить действенный интеллект , чтобы помочь Команды DevSecOps оставайтесь впереди риск цепочки поставок.

Для получения полной информации обо всех вредоносных пакетах, проанализированных в этом месяце, ознакомьтесь с полным текстом отчета. Обзор вредоносного кода.

Неделя 3: Обнаружено более 220 пакетов

Экосистема Упаковка Время
Pypiparascode:1.1.227 Марта, 2026
НПМ@ctfsolve9z/coral-wraith:9999.0.225 Марта, 2026
НПМкоралловый призрак:9999.0.225 Марта, 2026
НПМwraith-of-war:9999.0.025 Марта, 2026
НПМstormbreaker-shade:9999.0.325 Марта, 2026
НПМкоралловый призрак:9999.0.825 Марта, 2026
НПМghost-engine:99.0.025 Марта, 2026
НПМэкто-фантом:99.0.025 Марта, 2026
НПМecto-engine:99.0.025 Марта, 2026
НПМcorsair-module:99.0.025 Марта, 2026

Неделя 2: Обнаружено более 11 пакетов

Экосистема Упаковка Время
НПМspectral-corsair-navigator:99.99.10016 Марта, 2026
НПМspectral-corsair-my-backdoor:99.99.10116 Марта, 2026
НПМlint-builder:1.0.020 Марта, 2026
НПМtestpoc01:1.0.016 Марта, 2026
НПМember-power-calendar-utils:99.9.9117 Марта, 2026
НПМdevlino:1.0.416 Марта, 2026
НПМdevlino:1.0.616 Марта, 2026
НПМdevlino:1.0.816 Марта, 2026
НПМgraphql-request-dom:1.0.716 Марта, 2026
НПМdevlino:1.0.1016 Марта, 2026
НПМ@wealth-common/font:99.0.316 Марта, 2026

Неделя 1: Обнаружено более 40 пакетов

Экосистема Упаковка Время
НПМnaughty-package:1.0.202 Марта, 2026
НПМpiyush_test_vadapav:1.0.101 Марта, 2026
НПМreplay-ci:1.0.002 Марта, 2026
НПМreplay-ci:1.0.102 Марта, 2026
НПМng-vzbootstrap:1.0.303 Марта, 2026
НПМnaughty-package:1.0.602 Марта, 2026
НПМpdfjs-dist-v5:100.21.103 Марта, 2026
НПМpino-sdk:9.9.004 Марта, 2026
НПМaio-security-test-template-erk1ny:1.0.004 Марта, 2026
НПМpino-sdk-v2:9.9.004 Марта, 2026

Защитите свои зависимости с открытым исходным кодом от уязвимостей и вредоносного кода

Вредоносное ПО — это уже не просто теоретическая угроза, оно уже скрывается в общедоступных пакетах. Раннее обнаружение вредоносного ПО от Xygeni, вы можете уменьшить воздействие, выявляя угрозы как только они будут опубликованы, прежде чем они достигнут вашего pipeline.

Наш механизм сканирования и приоритизации в режиме реального времени непрерывно отслеживает публичные реестры, такие как npm и PyPI. Вредоносные пакеты блокируются, помечаются и ранжируются по степени воздействия, поэтому вы точно знаете, что и когда нужно исправить. Будь то тайпсквоттинг, путаница с зависимостями или кража учётных данных, мы помогаем вашей команде оставаться впереди.

Если вы хотите получить полную картину еженедельных и ежемесячных результатов, проверьте полную версию Обзор вредоносного кода.

Оставайтесь в безопасности. Оставайтесь быстрыми. Держите всё под контролем с Xygeni.

sca-инструменты-программное обеспечение-композиция-анализ-инструменты
Расставьте приоритеты, устраните и защитите риски, связанные с программным обеспечением
7-дневная бесплатная пробная версия
Кредитная карта не требуется.

Защитите свою разработку и доставку программного обеспечения

с пакетом продуктов Xygeni