Investigadores descubren paquetes NPM maliciosos que roban datos de formularios y aplicaciones web

0

Investigadores de seguridad cibernética descubren paquetes NPM maliciosos que roban datos de formularios y aplicaciones web

Un paquete malicioso en npm fue detectado robando archivos de navegadores web y la aplicación Discord

Un ataque generalizado a la cadena de suministro de software se ha dirigido al administrador de paquetes NPM al menos desde diciembre de 2021, con módulos maliciosos diseñados para robar datos ingresados en formularios por usuarios en sitios web que los incluyen.

El ataque coordinado, denominado IconBurst por ReversingLabs, involucra no menos de dos docenas de paquetes NPM que incluyen JavaScript ofuscado, que viene con código malicioso para recopilar datos confidenciales de formularios incrustados en aplicaciones móviles y sitios web.

«Estos ataques claramente maliciosos se basaron en typo-squatting, una técnica en la que los atacantes ofrecen paquetes por medio de repositorios públicos con nombres similares o errores ortográficos comunes de paquetes legítimos. Los atacantes se hicieron pasar por módulos NPM de alto tráfico como paraguas y paquetes publicados por ionic.io», dijo el investigador de seguridad Karlo Zanki.

Los paquetes en cuestión, la mayoría de los cuales se publicaron en los últimos meses, se han descargado de forma colectiva más de 27 mil veces hasta ahora. Peor aún, la mayoría de los módulos siguen estando disponibles para su descarga desde el repositorio.

Algunos de los módulos maliciosos más descargados se enumeran a continuación:

  • Paquete de iconos (17,774)
  • Iónico (3724)
  • Ajax-libs (2440)
  • Icono de pie de página (1903)
  • Paraguas (686)
  • Ajax Biblioteca (530)
  • Pack-iconos (468)
  • Paquete de iconos (380)
  • Paquete de rascador (185)
  • Iconos-paquetes (170)

En un caso observado por ReversingLabs, los datos filtrados por icon-package se enrutaron a un dominio llamado ionicio[.]com, una página web similar diseñada para parecerse al sitio web legítimo de ionic[.]io.

Los autores de malware detrás de la campaña cambiaron aún más sus tácticas en los últimos meses para recopilar información de cada elemento del formulario en la página web, lo que indica un enfoque agresivo para la recolección de datos.

«La naturaleza descentralizada y modular del desarrollo de aplicaciones significa que las aplicaciones y los servicios son tan fuertes como su componente menos seguro. El éxito de este ataque subraya la naturaleza libre del desarrollo de aplicaciones y las bajas barreras para el código malicioso o incluso vulnerable que ingresa a aplicaciones sensibles y entornos de TI», dijo Zanki.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *