
En las últimas semanas, investigadores en ciberseguridad revelaron una serie de paquetes maliciosos publicados en repositorios oficiales como Go Modules, npm (Node.js) y PyPI (Python). Algunos de estos paquetes son destructivos: pueden dejar inservible un sistema Linux con un solo comando. Otros, más sigilosos, están diseñados para robar datos sensibles, frases semilla de billeteras de criptomonedas, claves privadas, y mantener canales ocultos de comunicación con los atacantes.
Tres módulos de Go fueron identificados con código fuertemente ofuscado que descarga y ejecuta un script destructivo. Este script verifica si el sistema operativo es Linux, y si lo es, ejecuta una orden para sobrescribir el disco principal (/dev/sda) con ceros. Resultado: el equipo no vuelve a arrancar y todos los datos se pierden para siempre.
github.com/truthfulpharm/prototransformgithub.com/blankloggia/go-mcpgithub.com/steelpoor/tlsproxy?️ “Este tipo de ataque garantiza que ninguna herramienta forense pueda recuperar la información, ya que el disco se borra directamente a nivel físico.” — Kush Pandya, investigador de Socket.
Este tipo de paquetes suelen parecer confiables: tienen nombres técnicos, documentación básica y hasta pueden tener actividad en GitHub. Pero su objetivo real es destruir máquinas, afectando a desarrolladores, servidores de prueba y entornos de producción.
Además del caso en Go, la investigación reveló una red de paquetes maliciosos en los ecosistemas de JavaScript (npm) y Python (PyPI). Aunque no destruyen sistemas, son incluso más peligrosos: roban información confidencial sin ser detectados.
crypto-encrypt-tsreact-native-scrollpageviewtestbankingbundleservbuttonfactoryserv-paypaltommyboytestingcompliancereadserv-paypaloauth2-paypalpaymentapiplatformservice-paypaluserbridge-paypaluserrelationship-paypalTodos estos paquetes simulan funcionalidades legítimas o imitan nombres de servicios reales como PayPal.
web3xherewalletbot➡️ Descargados más de 6.800 veces en 2024, apuntan a usuarios del ecosistema cripto.
Un conjunto adicional de paquetes en PyPI (ahora retirados) usaba una técnica avanzada para enviar datos al atacante sin levantar sospechas. Se conectaban a smtp.gmail[.]com usando credenciales codificadas y enviaban mensajes que confirmaban la infección. Luego, establecían un canal WebSocket para recibir instrucciones en tiempo real.
cfc-bsbcoffin2022coffin-codes-2022coffin-codes-netcoffin-codes-net2coffin-codes-procoffin-grave? Algunos de estos paquetes llegaron a tener más de 18.000 descargas, lo que evidencia el alcance potencial de estas amenazas.
Estos ataques evaden controles corporativos porque Gmail es un dominio “confiable” para muchos firewalls y proxys.
Ya no alcanza con evitar sitios raros. Hoy, el riesgo está dentro de los repositorios que usamos todos los días.
? Auditar dependencias frecuentemente, incluso las conocidas
? Verificar autores y actividad de los paquetes en GitHub
? No confiar por antigüedad: que un paquete esté online desde hace años no significa que sea seguro
? Monitorear conexiones salientes, especialmente SMTP, WebSocket o tráfico inusual
?️ Proteger claves privadas y accesos sensibles con permisos mínimos
Este tipo de ataques dejan en evidencia una realidad incómoda: no hay software 100% confiable si no lo auditamos. La confianza ciega en dependencias externas puede costarte desde una wallet vacía hasta un servidor inservible. La seguridad hoy empieza desde el import.
? #AlertaSeguridad ? #Ciberseguridad ? #Linux ?️ #Desarrolladores ? #Python ? #npm ?️ #OSINT ⚠️ #Malware ? #Criptomonedas ? #AmenazasDigitales
Para continuar, resuelve el CAPTCHA y acepta recibir correos: