Lazarus está inyectando código JavaScript malicioso en repositorios de GitHub bajo el perfil SuccessFriend y ocultando malware en paquetes de NPM comúnmente utilizados por desarrolladores de criptomonedas y Web3. Esta táctica aumenta significativamente el riesgo de comprometer dependencias de software y propagar código malicioso en todo el ecosistema tecnológico.
El malware, identificado como Marstech1, tiene como objetivo específico billeteras de criptomonedas como MetaMask, Exodus y Atomic. Una vez instalado, escanea los sistemas infectados en busca de estas billeteras y manipula archivos de configuración del navegador para interceptar transacciones de forma encubierta.
SecurityScorecard informa que el código JavaScript malicioso ha estado activo desde julio de 2024, un año en el que los ataques a proyectos de código abierto se han triplicado. Hasta ahora, se han confirmado al menos 233 víctimas en EE.UU., Europa y Asia.
Este ataque forma parte de una creciente tendencia de amenazas cibernéticas a la cadena de suministro. Recientemente, investigadores de seguridad identificaron y eliminaron paquetes maliciosos de Python en PyPI que se hacían pasar por bibliotecas legítimas de DeepSeek AI mientras robaban credenciales sensibles de los desarrolladores.
Los expertos anticipan un aumento en los ataques a proyectos de código abierto este año debido a su amplia adopción. El Foro Económico Mundial también ha identificado las interdependencias en la cadena de suministro de software como un riesgo significativo para la ciberseguridad, instando a la industria a adoptar prácticas de seguridad más estrictas para mitigar estas amenazas en evolución.
Source: Computing
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.