Esta semana se han descubierto más de 200 paquetes maliciosos que se han infiltrado en los registros de código abierto de PyPI y npm. Estos paquetes aprovechan en gran parte allanamiento de error tipográfico en los nombres de bibliotecas ampliamente utilizadas como ―React, argparse y AIOHTTP― y cada uno de ellos descarga un programa en Bash en sistemas Linux haciendo que éstos ejecuten criptomineros.

El miércoles pasado, el desarrollador e investigador de software Hauke Lübbers compartió haber encontrado «al menos 33 proyectos» en PyPI que ejecutaban XMRig ―un criptominero de código abierto para Monero― después de infectar un sistema.

Mientras el investigador estaba en el proceso de informar estos 33 proyectos maliciosos a los administradores de PyPI, notó que el actor de amenazas comenzó a publicar otro conjunto de 22 paquetes con la misma carga maliciosa.

«Después de informarlos a PyPI, se eliminaron rápidamente, pero el actor malicioso aún estaba en el proceso de cargar más paquetes y cargó otros 22»

«Los paquetes tenían como objetivo los sistemas Linux e instalaron el software de criptominería XMRig»

El equipo de investigación de seguridad de Sonatype reveló hoy otros paquetes de que aprovechan en allanamiento de error tipográfico de 186 paquetes en npm que utilizan la misma URL para descargar el mismo programa Bash malicioso.

Fuente: Bleeping Computer.

Siguiente Entrada Entrada Anterior