jueves, noviembre 6, 2025

Malware PhantomRaven encontrado en paquetes de 126 npm que roban tokens de GitHub a los desarrolladores

TecnologíaMalware PhantomRaven encontrado en paquetes de 126 npm que roban tokens de GitHub a los desarrolladores

Los investigadores de ciberseguridad han descubierto otra campaña activa de ataque a la cadena de suministro de software dirigida al registro npm con más de 100 paquetes maliciosos que pueden robar tokens de autenticación, secretos de CI/CD y credenciales de GitHub de las máquinas de los desarrolladores.

La campaña tiene el nombre en clave. cuervo fantasma por Seguridad Koi. Se estima que la actividad comenzó en agosto de 2025, cuando se cargaron los primeros paquetes en el repositorio. Desde entonces, se ha disparado a un total de 126 bibliotecas npm, atrayendo más de 86.000 instalaciones.

Algunos de los paquetes también han sido marcados por la empresa DevSecOps DCODX:

  • op-cli-installer (486 Descargas)
  • importaciones no utilizadas (1,350 descargas)
  • Badgekit-api-cliente (483 Descargas)
  • polyfill-corejs3 (475 Descargas)
  • comentarios-eslint (936 Descargas)

Lo que hace que el ataque se destaque es el patrón del atacante de ocultar el código malicioso en dependencias apuntando a una URL HTTP personalizada, lo que hace que npm los obtenga de un sitio web que no es de confianza (en este caso, «packages.storeartifact(.)com») en lugar de npmjs(.)com cada vez que se instala un paquete.

«Y npmjs(.)com no sigue esas URL», explicó el investigador de seguridad Oren Yomtov en un informe compartido con The Hacker News. «Los escáneres de seguridad no los recuperan. Las herramientas de análisis de dependencias los ignoran. Para cada sistema de seguridad automatizado, estos paquetes muestran ‘0 dependencias'».

Lo que es más preocupante, el hecho de que la URL esté controlada por un atacante significa que el mal actor puede abusar de ella para adaptar sus cargas útiles y servir cualquier tipo de malware, y hacerlo más sigiloso al ofrecer inicialmente código completamente inofensivo antes de impulsar una versión maliciosa de la dependencia después de que el paquete obtenga una adopción más amplia.

La cadena de ataque comienza tan pronto como un desarrollador instala uno de los paquetes «benignos», lo que, a su vez, conduce a la recuperación de la dependencia dinámica remota (RDD) del servidor externo. El paquete malicioso viene con un gancho preinstalado que activa la ejecución de la carga útil principal.

El malware está diseñado para escanear el entorno del desarrollador en busca de direcciones de correo electrónico, recopilar información sobre el entorno CI/CD, recopilar una huella digital del sistema, incluida la dirección IP pública, y filtrar los resultados a un servidor remoto.

Koi Security dijo que la elección de los nombres de los paquetes no es aleatoria, y que el actor de la amenaza ha recurrido a capitalizar un fenómeno llamado slopsquatting (donde los modelos de lenguaje grande (LLM) alucinan nombres de paquetes inexistentes pero que suenan plausibles) para registrar esos paquetes.

«PhantomRaven demuestra cómo los atacantes sofisticados están mejorando en la explotación de puntos ciegos en las herramientas de seguridad tradicionales», dijo Yomtov. «Las dependencias dinámicas remotas no son visibles para el análisis estático. Las alucinaciones de IA crean nombres de paquetes que suenan plausibles en los que los desarrolladores confían. Y los scripts del ciclo de vida se ejecutan automáticamente, sin ninguna interacción del usuario».

El desarrollo ilustra una vez más cómo los actores de amenazas están encontrando formas novedosas de ocultar códigos maliciosos en ecosistemas de código abierto y pasar desapercibidos.

«El ecosistema npm permite una publicación sencilla y una baja fricción para los paquetes», dijo DCODX. «Los scripts del ciclo de vida (preinstalación, instalación, postinstalación) ejecutan código arbitrario en el momento de la instalación, a menudo sin que el desarrollador lo sepa».

Artículos más populares