恶意代码摘要 71

Xygeni 恶意代码摘要 71

每周我们的恶意软件检测系统会扫描 npm 和 PyPI 等公共注册表中的数千个新增和更新的软件包。

本周尤其繁忙。

我们已确认 45 个恶意软件包主要是在 NPM,还有其他病例 的PyPI 以及 VS代码其中一些恶意程序以协同集群的形式出现,重复发布以相同名称或密切相关的软件包系列为名的恶意程序。许多程序模仿了…… 人工智能相关工具, 开发人员工具, Kubernetes 和云工具, 数据库助手, 前端组件, 编辑器软件包以及其他在现代开发工作流程中常用的模块。

这些并非孤立的异常情况。本周的突出之处在于,同一软件包系列中存在重复发布、命名模式重复使用以及恶意软件包伪装成合法依赖项的方式。 pipelines.

每周快照是我们正在进行的 恶意代码摘要我们会验证新的威胁,并提供可操作的情报来帮助 DevSecOps 团队 保护他们的 pipeline在损害发生之前。

让我们分析一下本周的发现及其重要性。

生态系统 小包装 日期
NPMsn3akysnak3-test:1.1.12026 年 4 月 17 日
NPMnode-red-contrib-yolo-object-detection:9.1.112026 年 4 月 17 日
NPMnode-red-contrib-yolo-object-detection:9.1.122026 年 4 月 17 日
VS代码ptah-coding-orchestra:0.2.182026 年 4 月 17 日
pi死星人工智能:0.19.92026 年 4 月 17 日
NPMwazir-xlocaletstnpm:9.9.22026 年 4 月 20 日
pinotrandompacketname:0.1.122026 年 4 月 20 日
NPMpocbitbarrontest:1.0.02026 年 4 月 20 日
NPMac-sasskit-internal:100.0.122026 年 4 月 21 日
NPMsy-editor-v3:8.0.02026 年 4 月 19 日
NPMsy-editor-v3:9.0.02026 年 4 月 19 日
NPMsy-editor-v3:9.0.12026 年 4 月 19 日
NPM@caspian2026/agent-sdk:0.0.52026 年 4 月 20 日
NPMpa-marked:99.1.102026 年 4 月 20 日
NPMreact-spa-shadcn:99.3.02026 年 4 月 24 日
pimoonbit-locale-compat:0.2.32026 年 4 月 20 日
NPMshadxino:1.0.02026 年 4 月 21 日
NPMclaude-skills-library:2.0.62026 年 4 月 21 日
NPMclaude-skills-library:2.0.32026 年 4 月 21 日
NPMclaude-skills-library:1.0.22026 年 4 月 21 日
NPMclaude-skills-library:2.0.02026 年 4 月 21 日
NPMclaude-skills-library:1.0.12026 年 4 月 21 日
NPMclaude-skills-library:2.0.182026 年 4 月 22 日
NPMclaude-skills-library:2.0.192026 年 4 月 22 日
NPMkube-health-tools:2.4.02026 年 4 月 22 日
NPMpgserve:1.1.112026 年 4 月 22 日
NPMpgserve:1.1.122026 年 4 月 22 日
NPMpgserve:1.1.132026 年 4 月 22 日
NPMkube-health-tools:2.4.12026 年 4 月 22 日
NPMk8s-pod-checker:0.0.12026 年 4 月 22 日
NPMnode-perf-utils:0.0.12026 年 4 月 22 日
NPMdev-env-setup:0.0.12026 年 4 月 22 日
NPMkube-health-tools:2.4.22026 年 4 月 22 日
NPMdev-env-setup:0.0.22026 年 4 月 22 日
NPMk8s-pod-checker:0.0.22026 年 4 月 22 日
NPMnode-perf-utils:0.0.22026 年 4 月 22 日
NPM@automagik/genie:4.260421.402026 年 4 月 22 日
NPMpgserve:1.1.142026 年 4 月 22 日
NPMkube-health-tools:2.4.32026 年 4 月 22 日
NPMnode-perf-utils:0.0.32026 年 4 月 22 日
NPMk8s-pod-checker:0.0.32026 年 4 月 22 日
NPMdev-env-setup:0.0.32026 年 4 月 22 日
NPMreact-spa-shadcn:100.9.92026 年 4 月 24 日
NPMmicrosoft-employee-experience:99.2.12026 年 4 月 24 日
NPMmicrosoft-employee-experience:99.2.22026 年 4 月 24 日

保护您的开源依赖项免受漏洞和恶意代码的侵害

最大限度地降低风险,并保护您的应用程序免受恶意软件的侵害 Xygeni 早期恶意软件检测. 优先处理最重要的漏洞。我们的综合解决方案可实时监控您的依赖项,以便在威胁影响您的软件之前检测并缓解威胁。

由于漏洞和恶意代码威胁不断增加,在当前的软件开发环境中管理开源组件至关重要。Xygeni 的 Open Source Security 解决方案会在发布时扫描并阻止有害软件包,从而大大降低恶意软件和漏洞侵入系统的风险。我们的全面监控涵盖多个公共注册中心,确保所有依赖项都经过安全性和完整性审查。Xygeni 通过根据上下文优先考虑关键问题并促进简化的补救流程,增强了您的团队维护安全可靠的软件项目的能力。

Xygeni 使用多层技术在恶意代码传播前将其拦截。首先,静态代码分析可以检测混淆模式、隐藏的有效载荷和脚本滥用。此外,行为沙盒分析可以安装 hooks、运行时命令和持久性技巧。此外,机器学习检测可以识别签名扫描器遗漏的零日漏洞 npm 恶意软件和 pypi 恶意软件变种。最后,预警系统实时监控公共存储库,验证发现并立即向 DevOps 团队发出警报。

因此,这种组合确保开发人员能够快速获得可操作的情报,直接集成到 CI/CD 工作流程。

为什么开发人员应该关注恶意 npm 软件包

现代威胁很少等待运行时。例如,恶意 npm 包通常在安装过程中执行,而 pypi 恶意包则隐藏令牌泄露或后门。攻击者:

  • 将私有 GitHub 存储库翻转为公开以复制它们。
  • 使用编码的有效载荷窃取凭证和机密。
  • 使用混淆的 JavaScript 加载器来部署勒索软件或僵尸网络。

事实上,恶意开源软件包的数量在一年内激增了 156%。因此,仅依赖延迟反馈或基本扫描器的团队就会落后。

此恶意软件报告在 npm 和 PyPI 中追踪的内容

本摘要是以下内容的中心枢纽:

  • 已确认存在恶意 npm 软件包
  • 已确认的 pypi 恶意软件包
  • 基于行为的恶意代码检测
  • 登记处确认的事件
  • 每周和每月恶意软件报告摘要
  • 所有 npm 恶意软件和 pypi 恶意软件发现的历史更新日志

换句话说,它提供了一个单一的参考点。Xygeni 的研究团队每周更新此页面,提供完整技术分析和 GitHub IOC 的链接。

如何防范恶意 npm 包和 PyPI 恶意软件

由于这种风险不断增加,组织需要强大的防御:

  • 强制仅锁定文件安装(npm ci)摄影作品通过 CI/CD.
  • 此外,使用 Xygeni 的早期预警引擎扫描预安装的依赖项。
  • 此外,阻止基于恶意代码信号的构建 Guardrails.
  • 产生 SBOMs 来追踪间接依赖关系并应用策略。
  • 最重要的是,培训开发人员检测域名抢注、混淆和可疑的安装脚本。

尝试 Xygeni 的恶意软件检测工具

Xygeni 提供:

  • 实时检测恶意代码,包括后门、间谍软件和勒索软件。
  • 与基础扫描器相比,对 npm 的分析, 的PyPI, Maven的, 的NuGet, 红宝石等等。
  • 当恶意软件报告识别出风险时自动阻止构建。
  • 可利用性洞察、维护者声誉检查和异常检测。
sca-tools-软件-成分分析工具
确定软件风险的优先级、进行补救并加以保护
7-day免费试用
无需信用卡

保护您的软件开发和交付

使用 Xygeni 产品套件