Una biblioteca de código web popular se convierte en un peligroso vector de malware

Un ataque a Axios permitió la publicación de versiones maliciosas que instalan un troyano de acceso remoto. Los desarrolladores deben revisar su exposición y la seguridad de sus sistemas.

Una biblioteca de código web popular se convierte en un peligroso vector de malware
NeboAI Te resumo la noticia con datos, cifras y contexto
EN 30 SEGUNDOS

EN 1 ORACIÓN

SENTIMIENTO
Neutro

𒀭
NeboAI está trabajando, aguarda un instante...
Preparando análisis detallado
Resumen rápido completado
Extrayendo datos, cifras y citas...
Identificando protagonistas y contexto
ANÁLISIS DETALLADO
COMPARTIR

NeboAI produce ediciones automáticas de textos periodísticos en forma de resúmenes y análisis. Sus resultados experimentales están basados en inteligencia artificial. Por tratarse de una edición de IA, los textos eventualmente pueden contener errores, omisiones, establecer relaciones equivocadas entre datos y otras inexactitudes imprevistas. Recomendamos chequear la edición.

Recientemente, la biblioteca de JavaScript Axios fue objeto de un ataque que involucró la distribución de versiones maliciosas a través de su registro npm. Este ataque, llevado a cabo por el grupo UNC1069, conocido como CryptoCore, permite a los atacantes acceder a dispositivos comprometidos mediante un troyano de acceso remoto (RAT). Aunque el código malicioso no se infiltró en la versión oficial de Axios, se publicaron dos versiones contaminadas que se instalaban automáticamente en algunos proyectos.

Los atacantes comprometieron la cuenta de un mantenedor de Axios en npm, añadiendo dependencias maliciosas que permitían la instalación del RAT. Este ataque se llevó a cabo con precisión, ya que las versiones envenenadas fueron lanzadas casi 18 horas antes de que se detectara su actividad. Según la empresa de ciberseguridad StepSecurity, cada artefacto del ataque estaba diseñado para autodestruirse, comenzando a enviar datos al servidor del atacante en cuestión de segundos tras la instalación.

Es crucial destacar que los desarrolladores que utilizan Axios no se infectaron automáticamente, pero las versiones maliciosas podrían instalarse al ejecutar el comando npm install. Se aconseja a las empresas que identifiquen posibles exposiciones y evalúen si han sido comprometidas previamente, así como monitorear las salidas de datos de sus sistemas.

¿Quieres leer la nota completa? Accede al artículo original con todos los detalles.
Leer Artículo Original
TL;DR

Este artículo es un resumen original con fines informativos. Créditos de imagen y cobertura completa en la fuente original. · Ver Política de contenidos

Redacción
Redacción Equipo EsportsAMA

El equipo de redacción de EsportsAMA está formado por apasionados del gaming competitivo y los esports. Cubrimos a diario las principales noticias del sector, desde fichajes y torneos hasta novedades de tus juegos favoritos, con foco en la escena española y latinoamericana.

Presiona Enter para buscar o ESC para cerrar