8 nov 2021

Paquetes NPM modificados e infectados (Verifica!)

En lo que es otro caso más de ataque a la cadena de suministro dirigido a repositorios de software de código abierto, se descubrió que dos paquetes populares de NPM con descargas semanales acumulativas de casi 22 millones estaban comprometidos con código malicioso al obtener acceso no autorizado a las cuentas de los respectivos desarrolladores.

Las dos bibliotecas en cuestión son "coa", un analizador de opciones de línea de comandos, y "rc", un cargador de configuración, las cuales fueron manipuladas por un actor de amenazas no identificado para incluir malware de robo de contraseñas.

Todas las versiones de "coa" desde 2.0.3 y superiores (2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1 y 3.1.3) se ven afectadas, y se recomienda a los usuarios de las versiones afectadas que degraden a 2.0.2 lo antes posible y verifique sus sistemas en busca de actividad sospechosa, según un aviso de GitHub publicado el 4 de noviembre. De manera similar, se han encontrado versiones 1.2.9, 1.3.9 y 2.3.9 de "rc" enlazadas con malware, con una alerta independiente que insta a los usuarios a cambiar a la versión 1.2.8.

El análisis adicional del malware muestra que se trata de una variante de DanaBot que es un malware de Windows para robar credenciales y contraseñas, haciendo eco de dos incidentes similares del mes pasado que resultaron en el compromiso de UAParser.js, así como la publicación de un paquete NPM de Roblox alterado.

"Para proteger sus cuentas y paquetes de ataques similares, recomendamos encarecidamente habilitar la autenticación de dosfactores en su cuenta de NPM", dijo NPM en un tweet.

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!