Verschillende kwaadaardige pakketten zijn ontdekt over de repositories van de NPM, Python en Ruby-pakket die fondsen uit cryptocurrency-portefeuilles afvoeren, volledige codebases wissen na installatie en exfiltrateren telegram-API-tokens, die opnieuw de verscheidenheid aan supply chain-bedreigingen die in open-source ecosystemen worden aangetoond.
De bevindingen zijn afkomstig van meerdere rapporten gepubliceerd door CheckMarx, ReversingLabs, Safety en Socket in de afgelopen weken. De lijst met geïdentificeerde pakketten op deze platforms wordt hieronder vermeld –

Socket merkte op dat de twee kwaadaardige edelstenen werden gepubliceerd door een dreigingsacteur onder de aliassen Bùi Nam, Buidanhnam en Si_mobile slechts enkele dagen nadat Vietnam een landelijk verbod op de Telegram Messaging -app eind vorige maand opdracht gaf om niet te samenwerken met de regering om illegale activiteiten aan te pakken die illegale activiteiten in verband brachten, drugshandel, en terrorisme.
“Deze edelstenen exfiltreren stilletjes alle gegevens die naar de Telegram API worden verzonden door verkeer te omleiden via een command-and-control (C2) -server die wordt bestuurd door de dreigingsacteur,” zei Socket-onderzoeker Kirill Boychenko. “Dit omvat bottokens, chat -ID’s, berichtinhoud en bijgevoegde bestanden.”
Het Software Supply Chain Security Company zei dat de edelstenen “bijna identieke klonen” zijn van de legitieme Fastlane-plug-in “Fastlane-Plugin-Telegram”, een veelgebruikte bibliotheek om implementatiemeldingen naar telegramkanalen van CI/CD-pijpleidingen te verzenden.
De kwaadaardige verandering die door de dreigingsacteur is geïntroduceerd, tweak het netwerk-eindpunt dat wordt gebruikt om telegramberichten te verzenden en ontvangen naar een hard gecodeerde server (“Rough-breeze-0c37.buidanhnam95. Workers (.) Dev”) die effectief fungeert als een relais tussen het slachtoffer en de telegram-API, terwijl stilzwijgende gevoelige gegevens.
Gezien het feit dat de malware zelf niet regiospecifiek is en geen geofencing-logica mist om de uitvoering ervan te beperken tot Vietnamese systemen, wordt vermoed dat de aanvallers eenvoudig gebruikmaken van het telegramverbod in het land om namaakbibliotheken te distribueren onder het mom van een proxy.
“Deze campagne illustreert hoe snel dreigingsacteurs geopolitieke gebeurtenissen kunnen exploiteren om gerichte supply chain -aanvallen te lanceren,” zei Boychenko. “Door een veelgebruikte ontwikkelingstool te bewapenen zoals Fastlane en de functionaliteit van de referentie-stelen achter een tijdige ‘proxy’-functie, gebruikte de dreigingsacteur Trust in pakketecosystemen om CI/CD-omgevingen te infiltreren.”
Socket zei dat het ook een NPM-pakket ontdekte met de naam “XLSX-naar-JSON-LH” dat de legitieme conversietool “XLSX-naar-JSON-LC” typeert en een kwaadaardige lading ontploft wanneer een nietsverkrachtende ontwikkelaar het pakket importeert. Voor het eerst gepubliceerd in februari 2019, is het sindsdien verwijderd.
“Dit pakket bevat een verborgen lading die een aanhoudende verbinding tot stand brengt met een command-and-control (C2) -server,” zei beveiligingsonderzoeker Kush Pandya. “Wanneer het wordt geactiveerd, kan het volledige projectmappen verwijderen zonder waarschuwings- of herstelopties.”
In het bijzonder worden de vernietigingsacties losgelaten zodra het Franse opdracht “remise à zéro” (wat betekent “reset”) wordt uitgegeven door de C2 -server, waardoor het pakket broncodebestanden, versiebeheergegevens, configuratiebestanden, Node_Modules (inclusief zichzelf) en alle projectactiva verwijdert.
Nog een set kwaadaardige NPM-pakketten-pancake_uniswap_validators_utils_snipe, pancakeswap-oracle-prediction, ethereum-smart-contract en env-process-is gevonden om overal te stelen tussen 80 tot 85% van de fondsen die aanwezig zijn in een slachtoffer-ethera-wallet bij een aanvalscode en ze overdreven een aanvaller-code en ze overdragen naar een aanvaller-code.
De pakketten, geüpload door een gebruiker met de naam @crypto-exploit, hebben meer dan 2.100 downloads aangetrokken, met “pancake_uniswap_validators_utils_snipe” vier jaar geleden gepubliceerd. Ze zijn momenteel niet langer beschikbaar om te downloaden.
Soortgelijke cryptocurrency-thema met kwaadaardige pakketten die op PYPI zijn ontdekt, hebben geheime functionaliteit opgenomen om Solana-privésleutels, broncode en andere gevoelige gegevens van gecompromitteerde systemen te stelen. Het is vermeldenswaard dat hoewel “semantische types” goedaardig was toen het voor het eerst werd geüpload op 22 december 2024, de kwaadaardige lading werd geïntroduceerd als een update op 26 januari 2025.
Eén verzameling PYPI-pakketten is ontworpen om methoden voor de sleutel-generatie van Solana te “Monkey Patch” door relevante functies tijdens runtime te wijzigen zonder wijzigingen aan te brengen in de oorspronkelijke broncode.
De dreigingsacteur achter de Python -pakketten, die het alias cappership hebben gebruikt om ze naar de repository te publiceren, zou gepolijste README -bestanden hebben gebruikt en ze aan Github -repositories hebben gekoppeld in een poging om geloofwaardigheid te lenen en gebruikers te truceren om ze te downloaden.
“Elke keer dat een toetsenbord wordt gegenereerd, legt de malware de privésleutel vast,” zei Boychenko. “Vervolgens codeert het de sleutel met behulp van een hardcode RSA – 2048 openbare sleutel en codeert het resultaat in Base64. De gecodeerde sleutel is ingebed in een SPL.Memo -transactie en gestuurd naar Solana Devnet, waar de dreigingsacteur kan ophalen en decodeereren om het te krijgen om volledige toegang te krijgen tot de gestolen portemonnee.”
De tweede batch van 11 python-pakketten om het Solana-ecosysteem te richten, volgens de gebaseerde veiligheid van Vancouver, werd tussen 4 en 24, 2025 naar PYPI geüpload naar PYPI. De pakketten zijn ontworpen om Python-scriptbestanden van het systeem van de ontwikkelaar te stelen en naar een externe server te verzenden. Een van de geïdentificeerde pakketten, “Solana-Live”, is ook gebleken om Jupyter-notebooks voor exfiltratie te richten, terwijl hij beweert een “prijsbibliotheek” te zijn.
In een teken dat typosquatten een belangrijke aanvalsvector blijft, markeerden CheckMarx zes kwaadaardige PYPI-pakketten die zich voordoen als Colorama, een veel gebruikt python-pakket voor het kleuren van terminaluitgang en colorizr, een kleurconversie JavaScript-bibliotheek beschikbaar op NPM.
“De tactiek van het gebruik van de naam van één ecosysteem (NPM) om gebruikers van een ander ecosysteem (PYPI) aan te vallen is ongebruikelijk,” zei het bedrijf. “Payloads zorgen voor aanhoudende externe toegang tot en afstandsbediening van desktops en servers, evenals het oogsten en exfiltrerende gevoelige gegevens.”
Wat opmerkelijk is aan de campagne, is dat het zich richt op gebruikers van zowel Windows- als Linux -systemen, waardoor de malware een verbinding kan leggen met een C2 -server, variabelen met exFiltraat gevoelige omgevings- en configuratie -informatie en stappen ondernemen om eindpuntbeveiligingscontroles te ontwijken.
Dat gezegd hebbende, het is momenteel niet bekend of de Linux- en Windows -payloads het werk van dezelfde aanvaller zijn, waardoor de mogelijkheid wordt opgeroepen dat ze afzonderlijke campagnes kunnen zijn die een soortgelijke typosquate -tactiek misbruiken.
Schadelijke actoren verspillen ook geen tijd om de groeiende populariteit van kunstmatige intelligentie (AI) -hulpmiddelen te grijpen om de software-supply chain te vergiftigen met PYPI-pakketten zoals Aliyun-Ai-Labs-Snippets-SDK, AI-LABS-SNIPPETS-SDK en Aliyun-Ai-Labs-SDK die een Python Software Development kit (SDK) voor interactie met ALIYUN-diensten.
De kwaadaardige pakketten werden op 19 mei 2024 gepubliceerd naar PYPI en waren minder dan 24 uur beschikbaar om te downloaden. De drie pakketten werden echter meer dan 1.700 keer gedownload voordat ze uit het register werden gehaald.
“Eenmaal geïnstalleerd, levert het kwaadaardige pakket een infostealer -lading die verborgen is in een Pytorch -model dat is geladen uit het initialisatiescript,” zei Reversinglabs -onderzoeker Karlo Zanki. “De kwaadaardige payload exfiltreert basisinformatie over de geïnfecteerde machine en de inhoud van het .gitconfig -bestand.”
De kwaadaardige code ingebed in het model is uitgerust om details te verzamelen over de ingelegde gebruiker, het netwerkadres van de geïnfecteerde machine, de naam van de organisatie waar de machine toe is en de inhoud van het .gitconfig -bestand.
Interessant is dat de organisatienaam wordt opgehaald door de voorkeursleutel “_UTMC_LUI_” te lezen uit de configuratie van de ALIMeeting Online Meeting -applicatie, een videoconferentietoepassing die populair is in China. Dit suggereert dat de waarschijnlijke doelen van de campagne ontwikkelaars zijn gevestigd in China.
Wat meer is, de aanval dient om de groeiende dreiging te benadrukken die wordt gesteld door het misbruik van modelformaten van machine learning zoals Pickle, die vatbaar zijn voor willekeurige code -uitvoering tijdens deserialisatie.
“Dreigingsacteurs proberen altijd nieuwe manieren te vinden om de kwaadaardige payloads te verbergen voor beveiligingstools – en beveiligingsanalisten,” zei Zanki. “Deze keer gebruikten ze ML -modellen, een nieuwe aanpak voor de distributie van malware via het PYPI -platform. Dit is een slimme aanpak, omdat beveiligingshulpmiddelen alleen ondersteuning beginnen te implementeren voor de detectie van kwaadaardige functionaliteit in ML -modellen.”