lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

El paquete malicioso de NPM generado por IA drena fondos solana de más de 1,500 antes del derribo

TecnologíaEl paquete malicioso de NPM generado por IA drena fondos solana de más de 1,500 antes del derribo

Los investigadores de ciberseguridad han marcado un paquete Malicioso NPM que se generó utilizando inteligencia artificial (IA) y oculto un drenador de billetera de criptomonedas.

El paquete, @Kodane/Patch-Manager, afirma ofrecer «Utilidades de validación de licencia avanzada y optimización de registro para aplicaciones Node.js de alto rendimiento». Fue cargado a NPM por un usuario llamado «Kodane» el 28 de julio de 2025. El paquete ya no está disponible para descargar desde el registro, pero no antes de que atrajera más de 1,500 descargas.

Software Supply Security Company Safety, que descubrió la biblioteca, dijo que las características maliciosas se anuncian directamente en el código fuente, llamándolo un «drenador de billetera de sigilo mejorado».

Específicamente, el comportamiento se activa como parte de un script posterior a la instalación que deja caer su carga útil dentro de los directorios ocultos en los sistemas de Windows, Linux y MacOS, y luego procede a conectarse a un servidor de comando y control (C2) en «Sweeper-monitor-production.up.up.Railway (.) Aplicación».

«El script genera un código de identificación de máquina único para el host comprometido y comparte que con el servidor C2», dijo Paul McCarty, jefe de investigación de Safety, y señaló que el servidor C2 enumera dos máquinas comprometidas.

En el ecosistema NPM, los scripts posteriores a la instalación a menudo se pasan por alto vectores de ataque: se ejecutan automáticamente después de que se instale un paquete, lo que significa que los usuarios pueden verse comprometidos sin ejecutar el paquete manualmente. Esto crea un punto ciego peligroso, especialmente en entornos CI/CD donde las dependencias se actualizan de manera rutinaria sin una revisión humana directa.

El malware está diseñado para escanear el sistema para la presencia de un archivo de billetera, y si se encuentra, procede a drenar todos los fondos desde la billetera hasta una dirección de billetera codificada en la cadena de bloques de Solana.

Si bien esta no es la primera vez que se identifican los drenadores de criptomonedas en repositorios de código abierto, lo que hace que @Kodane/Patch-Manager sean pistas que sugieren el uso de Claude AI Chatbot de Anthrope para generarlo.

Esto incluye la presencia de emojis, extensos mensajes de registro de consola JavaScript, comentarios bien escritos y descriptivos, el archivo de markdown ReadMe.md escrito en un estilo que es consistente con los archivos de Markdown generados por Claude y el patrón de Claude de los cambios en el código de llamadas como «mejorados».

El descubrimiento del paquete NPM destaca «cómo los actores de amenaza están aprovechando la IA para crear malware más convincente y peligroso», dijo McCarty.

El incidente también subraya las crecientes preocupaciones en la seguridad de la cadena de suministro de software, donde los paquetes generados por IA pueden pasar por alto las defensas convencionales al parecer limpios o incluso útiles. Esto aumenta las apuestas para los mantenedores de paquetes y los equipos de seguridad, que ahora necesitan monitorear no solo malware conocido, sino también amenazas cada vez más pulidas, asistidas por AI-AI que explotan ecosistemas de confianza como NPM.

Artículos más populares