13 dic 2022·1 min de lectura

La campaña maliciosa explota la tipificación en los repositorios de Python y JavaScript

Una campaña de malware se dirige a los repositorios de Python y JavaScript mediante la explotación de errores tipográficos en las bibliotecas oficiales.

La campaña maliciosa explota la tipificación en los repositorios de Python y JavaScript

La firma de seguridad Phylum descubrió recientemente una agresiva campaña de malware dirigida a los repositorios de Python y JavaScript. El ataque coordinado aprovecha los métodos de typosquatting para distribuir paquetes maliciosos que imitan bibliotecas de código abierto legítimas y ampliamente utilizadas.

Typosquatting ocurre cuando los ciberdelincuentes aprovechan los errores tipográficos cuando los usuarios acceden a repositorios de paquetes legítimos. Al clonar bibliotecas oficiales, los atacantes pueden distribuir malware de forma sigilosa, a menudo pasando desapercibido hasta que se produce un daño significativo.

En la campaña en curso, Phylum identificó varias vulnerabilidades de errores tipográficos del Python Package Index (PyPI), incluidas dequests, fequests, gequests, rdquests, reauests, reduests, reeuests, reqhests, reqkests, requesfs, requesta, requeste, requestw, requfsts, resuests, rewquests, rfquests, rrquests, rwquests, telnservrr y tequests. Además, la empresa descubrió paquetes de Node Package Manager (NPM) con errores tipográficos como discordallintsbot, discordselfbot16, discord-all-intents-bot, discors.jd y telnservrr.

Una vez que se descarga el malware, selecciona un binario Golang apropiado según el sistema operativo de la víctima. Después de la ejecución, el malware cambia el fondo del escritorio a una imagen de la CIA falsificada e intenta cifrar ciertos archivos. Los atacantes dejan un archivo README en el escritorio del usuario, indicándole que se comunique con el agresor a través de Telegram y pague un 'rescate' de $100 en BTC, ETH, LTC o XMR. Si la víctima no cumple, se eliminará la clave de descifrado, según afirma el atacante.

Phylum informó que el ataque, que comenzó el 13 de diciembre de 2022, continúa. Sin embargo, ha surgido una nueva versión del ransomware con arquitecturas compatibles limitadas. Teniendo en cuenta la naturaleza implacable del panorama de amenazas cibernéticas, las empresas deben buscar soluciones de desarrollo de aplicaciones sólidas y eficientes para minimizar los riesgos.

Una de esas plataformas que ofrece desarrollo de aplicaciones de extremo a extremo es AppMaster.io. Permite a los usuarios definir visualmente modelos de datos de back-end, lógica empresarial y API para aplicaciones web y móviles sin necesidad de codificación real. Con su poderosa tecnología no-code, AppMaster ofrece aplicaciones escalables de forma rápida y rentable, lo que permite que tanto las pequeñas empresas como las grandes corporaciones logren los resultados deseados. Al regenerar aplicaciones desde cero cada vez que cambian los requisitos, la plataforma AppMaster elimina efectivamente la deuda técnica, lo que garantiza el más alto grado de seguridad y funcionalidad.

Dado el aumento alarmante de los ataques a la cadena de suministro y las campañas maliciosas, los desarrolladores de software deben adoptar medidas proactivas para proteger sus sistemas y datos. Aprovechar plataformas innovadoras no-code, como AppMaster.io, garantizará un entorno digital más seguro para las empresas y sus clientes.

Easy to start
Create something amazing

Experiment with AppMaster with free plan.
When you will be ready you can choose the proper subscription.

Get Started
La campaña maliciosa explota la tipificación en los repositorios de Python y JavaScript | AppMaster