Impulsado por
Crypto News

Informe: El Grupo Lazarus explota Github, paquetes NPM en campaña de malware de criptomonedas

Este artículo se publicó hace más de un año. Alguna información puede no estar actualizada.

Un colectivo cibernético alineado con el estado de Corea del Norte ha comprometido repositorios de Github y módulos NPM con código malicioso sigiloso para robar monedas digitales, según un análisis del equipo STRIKE de Securityscorecard.

ESCRITO POR
COMPARTIR
Informe: El Grupo Lazarus explota Github, paquetes NPM en campaña de malware de criptomonedas

Investigadores de seguridad advierten sobre el aumento de ataques de malware de código abierto vinculados al Grupo Lazarus

Como detalla un informe de Computing.co.uk, el Grupo Lazarus inyectó Javascript dañino en proyectos de Github bajo el seudónimo “Successfriend”, al tiempo que subvirtieron herramientas NPM utilizadas por ingenieros de blockchain. Codificada como “Operación Marstech Mayhem”, la iniciativa explota debilidades en cadenas de suministro de software para diseminar el malware Marstech1, diseñado para infiltrarse en monederos como Metamask, Exodus y Atomic.

Marstech1 busca dispositivos infectados en busca de monederos de criptomonedas y luego manipula configuraciones del navegador para redirigir transacciones clandestinamente. Al disfrazarse como actividad del sistema benigna, el código evade escaneos de seguridad, permitiendo la extracción persistente de datos. Computing.co.uk dice que este representa el segundo gran incumplimiento basado en Github en 2025, reflejando incidentes de enero de 2025 donde los atacantes recurrieron al alcance de la plataforma para propagar software malicioso.

El informe además señala que Securityscorecard verificó 233 entidades comprometidas en EE.UU., Europa y Asia, con scripts vinculados a Lazarus operativos desde julio de 2024—un año que presenció un aumento triple en incidentes de malware de código abierto. Estrategias paralelas emergieron en enero de 2025, cuando bibliotecas Python falsificadas que se hacían pasar por utilidades de Deepseek AI fueron eliminadas de PyPI por recolectar inicios de sesión de desarrolladores.

Los analistas advierten que tales incursiones pueden proliferar significativamente en 2025, impulsadas por la ubicuidad del código abierto y los entrelazados pipelines de desarrollo. Computing.co.uk explica que un artículo de Security Week hizo referencia a la reciente clasificación del Foro Económico Mundial (WEF) de las vulnerabilidades de la cadena de suministro como una amenaza cibernética de primer nivel.

El nuevo esfuerzo de Lazarus ejemplifica las tácticas avanzadas de espionaje digital patrocinado por gobiernos dirigido a marcos tecnológicos vitales. Computing.co.uk señala que se aconseja a entidades globales escrutar las integraciones de código de terceros y fortalecer los mecanismos de revisión para contrarrestar estas amenazas.

Etiquetas en esta historia

Selecciones de Juegos de Bitcoin

100% de Bono hasta 1 BTC + 10% de Reembolso Semanal sin Apuesta

100% de Bono Hasta 1 BTC + 10% de Reembolso Semanal

130% hasta 2,500 USDT + 200 Giros Gratis + 20% de Reembolso Semanal sin Apuesta

1000% de Bono de Bienvenida + Apuesta Gratis hasta 1 BTC

Hasta 2,500 USDT + 150 Giros Gratis + Hasta 30% de Reembolso

470% de Bono hasta $500,000 + 400 Giros Gratis + 20% de Reembolso

3.5% de Reembolso en Cada Apuesta + Sorteos Semanales

425% hasta 5 BTC + 100 Giros Gratis

100% hasta $20K + Reembolso Diario