Los investigadores de ciberseguridad tienen descubierto un nuevo ataque a la cadena de suministro en el que se han comprometido paquetes legítimos de npm y del repositorio Python Package Index (PyPI) para lanzar versiones maliciosas que faciliten el robo de credenciales de monederos y la ejecución remota de código.
Las versiones comprometidas de los dos paquetes se enumeran a continuación:
- @dydxprotocol /v4-client-js (npm) - 3.4.1, 1.22.1, 1.15.2, 1.0.31
- cliente dydx-v4 (PyPI) - 1.1.5 publicación 1
«Los paquetes @dydxprotocol /v4-client-js (npm) y dydx-v4-client (PyPI) proporcionan a los desarrolladores herramientas para interactuar con el protocolo dYdX v4, incluida la firma de transacciones, la colocación de pedidos y la administración de carteras», señaló Kush Pandya, investigador de seguridad de Socket. «Las aplicaciones que utilizan estos paquetes gestionan operaciones delicadas con criptomonedas».
dYdX es un intercambio de criptomonedas descentralizado y sin custodia para el margen comercial y los swaps perpetuos, al tiempo que permite a los usuarios mantener el control total sobre sus activos. En su sitio web, la bolsa DeFi afirma que ha superado los 1,5 billones de dólares en volumen de operaciones acumuladas.
Si bien actualmente es la forma en que se promovieron estas actualizaciones envenenadas, se sospecha que se trata de un caso en el que la cuenta de desarrollador se comprometió, ya que las versiones falsas se publicaron con credenciales de publicación legítimas.
Se ha descubierto que los cambios introducidos por los actores de amenazas se dirigen a los ecosistemas de JavaScript y Python con diferentes cargas útiles. En el caso de npm, el código malicioso actúa como un ladrón de monederos de criptomonedas que extrae frases iniciales e información del dispositivo. El paquete Python, por otro lado, también incorpora un troyano de acceso remoto (RAT) junto con la funcionalidad de robo de carteras.
adsenseEl componente RAT, que se ejecuta tan pronto como se importa el paquete, contacta con un servidor externo («dydx.priceoracle [.] site/py») para recuperar los comandos y ejecutarlos posteriormente en el host. En los sistemas Windows, utiliza el» CREAR_NO_WINDOW «marca para garantizar que se ejecute sin una ventana de consola.
«El autor de la amenaza demostró un conocimiento detallado del contenido interno del paquete e insertó código malicioso en los archivos de registro principales (registry.ts, registry.js, account.py) que se ejecutarían durante el uso normal del paquete», afirma Pandya.
«La ofuscación de 100 iteraciones en la versión PyPI y el despliegue coordinado entre ecosistemas sugieren que el actor de la amenaza tuvo acceso directo a la infraestructura de publicación en lugar de explotar una vulnerabilidad técnica en los propios registros».
Tras la divulgación responsable el 28 de enero de 2026, dYdX reconocido el incidente en una serie de publicaciones en X, e instó a los usuarios que pudieran haber descargado las versiones comprometidas a aislar las máquinas afectadas, transferir fondos a una nueva billetera desde un sistema limpio y rotar todas las claves y credenciales de la API.
«Las versiones de los clientes dydx-v4 alojadas en el protocolo dydxprotocol Github no contienen el malware», añadió.
No es la primera vez que el ecosistema dYdX es objeto de ataques a la cadena de suministro. En septiembre de 2022, Reparar y Computadora Bleeping informó de un caso similar en el que la cuenta npm de un miembro del personal de dYdX fue secuestrada para publicar nuevas versiones de varios paquetes npm que contenían código para robar credenciales y otros datos confidenciales.
Dos años más tarde, el intercambio también divulgado que el sitio web asociado a su ahora descatalogado Plataforma dYdX v3 se vio comprometido al redirigir a los usuarios a un sitio de suplantación de identidad con el objetivo de agotar sus carteras.
«Junto con el compromiso de la cadena de suministro de NPM en 2022 y el incidente de secuestro del DNS de 2024, este ataque pone de relieve un patrón persistente de adversarios que atacan los activos relacionados con DyDX a través de canales de distribución confiables», afirma Socket.
«Las implementaciones de robo de credenciales casi idénticas en todos los idiomas indican una planificación deliberada. El actor responsable de la amenaza mantuvo una lógica de toma de huellas dactilares de dispositivos, claves de API y puntos de acceso de exfiltración coherentes, a la vez que desplegó vectores de ataque específicos para cada ecosistema. La versión npm se centra en el robo de credenciales, mientras que la versión PyPI añade un acceso persistente al sistema».
Riesgos de la cadena de suministro con paquetes inexistentes
La revelación se produce cuando Aikido detalla cómo los paquetes npm a los que se hace referencia en los archivos y scripts README, pero que nunca se publican, representan un atractivo vector de ataque a la cadena de suministro, lo que permite a un actor de amenazas publicar paquetes con esos nombres para distribuir malware.
El descubrimiento es la última manifestación de la creciente sofisticación de las amenazas a la cadena de suministro de software, ya que permite a los delincuentes comprometer a varios usuarios a la vez explotando la confianza asociada a los repositorios de código abierto.
«Los atacantes sofisticados se están incorporando a la cadena de suministro de software porque proporcionan una ruta de acceso inicial profunda y silenciosa a los entornos descendentes», dijo Omer Kidron, de Sygnia dijo .
«El mismo enfoque admite tanto el compromiso de precisión (una identidad específica de proveedor, mantenedor o construcción) como los ataques oportunistas a gran escala («rociado») en ecosistemas ampliamente confiables, lo que lo hace relevante para todas las organizaciones, independientemente de si se consideran a sí mismas como objetivos principales».
enlacesEl análisis de Aikido encontró que los 128 paquetes fantasma acumularon colectivamente 121.539 descargas entre julio de 2025 y enero de 2026, con un promedio de 3.903 descargas por semana y alcanzando un máximo de 4.236 descargas el mes pasado. Los paquetes con más descargas se enumeran a continuación:
- openapi-generator-cli (48.356 descargas), que imita a @openapitools /openapi-generator-cli
- cucumber-js (32.110 descargas), que imita a @cucumber /cucumber
- depcruise (15.637 descargas), que imita dependency-cruiser
- jsdoc2md (4,641 descargas)
- grpc_tools_node_protoc (4.518 descargas)
- vue-demi-switch (1,166 descargas)
«OpenAPI-Generator-CLI registró 3.994 descargas solo en los últimos siete días», dijo el investigador de seguridad Charlie Eriksen dijo . «Son casi 4.000 veces que alguien intentó ejecutar un comando que no existe. En una semana».
Los hallazgos ponen de relieve un punto ciego en las protecciones contra la ortografía de npm, que, si bien bloquean activamente los intentos de reclamar nombres con una ortografía similar a la de los paquetes existentes, no impide que un usuario cree paquetes con nombres que nunca se registraron en primer lugar, ya que no hay nada con lo que comparar.
Para mitigar este riesgo de confusión con npx, Aikido recomienda tomar las siguientes medidas:
- Uso» npx --sin instalación «para bloquear el respaldo del registro, lo que provoca un error en la instalación si no se encuentra un paquete localmente
- Instale las herramientas de CLI de forma explícita
- Verifique la existencia de un paquete si la documentación pide a los usuarios que lo ejecuten
- Registra los alias y errores ortográficos obvios para evitar que un mal actor los reclame
«El ecosistema npm tiene millones de paquetes», dijo Eriksen. «Los desarrolladores ejecutan comandos de npx miles de veces al día. La diferencia entre la «opción predeterminada conveniente» y la «ejecución arbitraria de código» es un nombre de paquete que no se ha reclamado».
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS