
Beberapa paket berbahaya telah ditemukan di repositori NPM, Python, dan paket Ruby yang menguras dana dari dompet cryptocurrency, menghapus seluruh basis kode setelah pemasangan, dan exfiltrate Telegram API Token, sekali lagi menunjukkan berbagai ancaman rantai pasokan yang bersembunyi di ekosistem open-sanggama.
Temuan ini berasal dari beberapa laporan yang diterbitkan oleh CheckMarx, ReversingLabs, Safety, dan Socket dalam beberapa minggu terakhir. Daftar paket yang diidentifikasi di seluruh platform ini tercantum di bawah ini –

Socket mencatat bahwa dua permata jahat itu diterbitkan oleh aktor ancaman di bawah alias Bùi Nam, Buidanhnam, dan SI_Mobile hanya beberapa hari setelah Vietnam memerintahkan larangan nasional pada aplikasi pengiriman pesan telegram akhir bulan lalu karena diduga tidak bekerja sama dengan pemerintah untuk mengatasi kegiatan ilegal yang berkaitan dengan penipu, perdagangan narkoba, dan obat -obatan terlarang, dan narkoba.
“Permata ini secara diam-diam mengeluarkan semua data yang dikirim ke API telegram dengan mengarahkan lalu lintas melalui server perintah-dan-kontrol (C2) yang dikendalikan oleh aktor ancaman,” kata peneliti soket Kirill Boychenko. “Ini termasuk token bot, ID obrolan, konten pesan, dan file terlampir.”
Perusahaan rantai pasokan perangkat lunak tersebut mengatakan bahwa permata tersebut adalah “klon hampir identik” dari plugin fastlane yang sah “Fastlane-plugin-Telegram,” sebuah perpustakaan yang banyak digunakan untuk mengirim pemberitahuan penyebaran ke saluran telegram dari pipa CI/CD.

Perubahan jahat yang diperkenalkan oleh aktor ancaman mengubah titik akhir jaringan yang digunakan untuk mengirim dan menerima pesan telegram ke server yang dikodekan (“Kasar-Pusat-0c37.buidanhnam95. pekerja[.]dev “) yang secara efektif bertindak sebagai relai antara korban dan API telegram, sementara secara diam -diam memanen data sensitif.
Mengingat bahwa malware itu sendiri tidak spesifik di wilayah dan tidak memiliki logika geofencing untuk membatasi pelaksanaannya pada sistem Vietnam, diduga bahwa para penyerang hanya memanfaatkan larangan telegram di negara itu untuk mendistribusikan perpustakaan palsu dengan kedok proxy.
“Kampanye ini menggambarkan seberapa cepat para aktor ancaman dapat mengeksploitasi peristiwa geopolitik untuk meluncurkan serangan rantai pasokan yang ditargetkan,” kata Boychenko. “Dengan mempersenjatai alat pengembangan yang banyak digunakan seperti Fastlane dan menyamarkan fungsi pencurian kredensial di balik fitur 'proxy' yang tepat waktu, aktor ancaman memanfaatkan kepercayaan pada ekosistem paket untuk menyusup ke lingkungan CI/CD.”
Socket mengatakan juga menemukan paket NPM bernama “XLSX-TO-JSON-LH” yang mengetikkan alat konversi yang sah “XLSX-TO-JSON-LC” dan meledakkan muatan jahat ketika pengembang yang tidak curiga mengimpor paket. Pertama kali diterbitkan pada Februari 2019, sejak itu telah diturunkan.
“Paket ini berisi muatan tersembunyi yang membuat koneksi persisten ke server perintah-dan-kontrol (C2),” kata peneliti keamanan Kush Pandya. “Ketika dipicu, itu dapat menghapus seluruh direktori proyek tanpa opsi peringatan atau pemulihan.”
Secara khusus, tindakan penghancuran dilepaskan setelah perintah Prancis “Remise à zéro” (yang berarti “reset”) dikeluarkan oleh server C2, menyebabkan paket menghapus file kode sumber, data kontrol versi, file konfigurasi, node_modules (termasuk dirinya sendiri), dan semua aset proyek.
Set lain dari paket NPM berbahaya-pancake_uniswap_validators_utils_snipe, pancakewap-oracle-prediksi, kontrak ethereum-smart, dan proses env-telah ditemukan untuk mencuri di mana saja antara 80% dari dana yang ada dalam korban Ethereum atau BSC Wallet yang menggunakan Wallonced.
Paket-paket tersebut, diunggah oleh pengguna bernama @crypto-exploit, telah menarik lebih dari 2.100 unduhan, dengan “pancake_uniswap_validators_utils_snipe” yang diterbitkan empat tahun lalu. Mereka saat ini tidak lagi tersedia untuk diunduh.
Paket berbahaya bertema cryptocurrency serupa yang ditemukan di PYPI telah memasukkan fungsionalitas rahasia untuk mencuri kunci pribadi Solana, kode sumber, dan data sensitif lainnya dari sistem yang dikompromikan. Perlu dicatat bahwa sementara “tipe semantik” jinak ketika pertama kali diunggah pada 22 Desember 2024, muatan jahat diperkenalkan sebagai pembaruan pada 26 Januari 2025.
Salah satu kumpulan paket PYPI dirancang untuk “Monkey Patch” Metode Generasi Kunci Solana dengan memodifikasi fungsi yang relevan saat runtime tanpa membuat perubahan pada kode sumber asli.
Aktor ancaman di balik paket Python, yang menggunakan cappership alias untuk menerbitkannya ke repositori, dikatakan telah menggunakan file readme yang dipoles dan menautkannya ke repositori github dalam upaya meminjamkan kredibilitas dan menipu pengguna untuk mengunduhnya.
“Setiap kali keypair dihasilkan, malware menangkap kunci pribadi,” kata Boychenko. “Ini kemudian mengenkripsi kunci menggunakan kunci publik RSA -2048 yang hardcoded dan mengkodekan hasil di base64. Kunci terenkripsi tertanam dalam transaksi SPL.Memo dan dikirim ke Solana Devnet, di mana aktor ancaman dapat mengambil dan mendekripkannya untuk mendapatkan akses penuh ke dompet yang dicuri.
Batch kedua dari 11 paket Python untuk menargetkan ekosistem Solana, menurut keselamatan yang berbasis di Vancouver, diunggah ke PYPI antara 4 dan 24 Mei 2025. Paket tersebut dirancang untuk mencuri file skrip python dari sistem pengembang dan mengirimkannya ke server eksternal. Salah satu paket yang diidentifikasi, “Solana-Live,” juga telah ditemukan untuk menargetkan buku catatan Jupyter untuk exfiltration sambil mengklaim sebagai “Perpustakaan Pengambilan Harga.”
Dalam sebuah tanda bahwa pengkuat terus menjadi vektor serangan yang signifikan, CheckMarx menandai enam paket PYPI berbahaya yang menyamar sebagai Colorama, paket Python yang banyak digunakan untuk mewarnai output terminal, dan Colorizr, sebuah pustaka Javascript konversi warna yang tersedia di NPM.
“Taktik menggunakan nama dari satu ekosistem (NPM) untuk menyerang pengguna ekosistem yang berbeda (PYPI) tidak biasa,” kata perusahaan itu. “Payload memungkinkan akses jarak jauh yang persisten dan kendali jarak jauh dari desktop dan server, serta memanen dan mengekspiltrasi data sensitif.”
Yang penting tentang kampanye ini adalah menargetkan pengguna sistem Windows dan Linux, yang memungkinkan malware untuk membuat koneksi dengan server C2, variabel lingkungan yang sensitif dan informasi konfigurasi yang sensitif, dan mengambil langkah -langkah untuk menghindari kontrol keamanan titik akhir.
Yang mengatakan, saat ini tidak diketahui apakah muatan Linux dan Windows adalah pekerjaan penyerang yang sama, meningkatkan kemungkinan bahwa mereka mungkin merupakan kampanye terpisah yang menyalahgunakan taktik typosquatting yang serupa.
Aktor jahat juga tidak membuang waktu untuk memanfaatkan popularitas intelijen buatan (AI) yang semakin besar untuk meracuni rantai pasokan perangkat lunak dengan paket PYPI seperti aliyun-ai-labs-snippets-sdk, ai-labs-snippets-sdk, dan aliy-ai-labs-sdk yang dimaksudkan untuk menjadi python.

Paket jahat diterbitkan ke PYPI pada 19 Mei 2024, dan tersedia untuk diunduh selama kurang dari 24 jam. Namun, ketiga paket tersebut secara kolektif diunduh lebih dari 1.700 kali sebelum ditarik dari registri.
“Setelah diinstal, paket berbahaya memberikan muatan infostealer yang tersembunyi di dalam model Pytorch yang dimuat dari skrip inisialisasi,” kata peneliti ReversingLabs Karlo Zanki. “Payload jahat mengeluarkan informasi dasar tentang mesin yang terinfeksi dan konten file .gitconfig.”
Kode berbahaya yang tertanam dalam model ini dilengkapi untuk mengumpulkan rincian tentang pengguna yang dicatat, alamat jaringan mesin yang terinfeksi, nama organisasi yang dimiliki mesin, dan konten file .gitconfig.
Menariknya, nama organisasi diambil dengan membaca kunci preferensi “_UTMC_LUI_” dari konfigurasi aplikasi pertemuan online Alimeeting, sebuah aplikasi konferensi video yang populer di Cina. Ini menunjukkan bahwa kemungkinan target kampanye ini adalah pengembang yang berlokasi di Cina.
Terlebih lagi, serangan itu berfungsi untuk menyoroti ancaman yang berkembang yang ditimbulkan oleh penyalahgunaan format model pembelajaran mesin seperti Pickle, yang rentan terhadap eksekusi kode sewenang -wenang selama deserialisasi.
“Aktor ancaman selalu berusaha menemukan cara baru untuk menyembunyikan muatan berbahaya dari alat keamanan – dan analis keamanan,” kata Zanki. “Kali ini, mereka menggunakan model ML, pendekatan baru untuk distribusi malware melalui platform PYPI. Ini adalah pendekatan yang cerdas, karena alat keamanan hanya mulai menerapkan dukungan untuk mendeteksi fungsionalitas berbahaya di dalam model ML.”