Contagious Interview: esteganografía de texto, typosquatting y un RAT que roba credenciales a través de npm

Publicada 5 min de lectura 178 lecturas

Investigadores en ciberseguridad han identificado una nueva oleada dentro de la campaña que se conoce como Contagious Interview, en la que actores norcoreanos han colocado decenas de paquetes maliciosos en el registro de npm haciéndose pasar por herramientas útiles para desarrolladores. La estrategia combina typosquatting, ejecución automática durante la instalación y una capa de ofuscación basada en esteganografía de texto alojada en servicios públicos, lo que dificulta tanto la detección automática como la revisión manual por parte de mantenedores y usuarios.

El hallazgo fue documentado por el equipo de Socket y por el investigador Kieran Miyamoto en kmsec.uk. Puedes leer el informe técnico de Socket aquí: socket.dev — StegaBin, y la investigación complementaria en kmsec.uk aquí: kmsec.uk — DPRK text steganography. Ambos análisis muestran un patrón repetido: paquetes que aparentan ser librerías legítimas y que declaran dependencias con los nombres correctos para dar una falsa sensación de confianza.

Contagious Interview: esteganografía de texto, typosquatting y un RAT que roba credenciales a través de npm
Imagen generada con IA.

Los paquetes identificados incluían un archivo de instalación que se ejecuta automáticamente cuando se instala el paquete en un entorno de desarrollo. Ese instalador, a su vez, carga un componente malicioso incrustado que actúa como decodificador: contacta pastes públicos en servicios como Pastebin, procesa el contenido aparente —ensayos inocentes sobre informática— y reconstruye desde ahí la dirección de la infraestructura de mando y control (C2). La técnica emplea sustituciones en caracteres y marcadores no visibles para ocultar direcciones dentro del texto, una forma de esteganografía textual que pasa desapercibida para la mayoría de escáneres automáticos y revisiones superficiales.

Una vez recuperadas las direcciones C2, la cadena de ataque continúa contactando una infraestructura hospedada en múltiples despliegues de la plataforma Vercel. Socket documentó que los operadores usaron varias instancias en Vercel para distribuir cargas de siguiente etapa, lo que añade redundancia y capacidad de evasión. Puedes consultar la documentación de Vercel como referencia sobre despliegues y hosting aquí: vercel.com/docs.

Los artefactos finales descargados por la cadena maliciosa incluyen un troyano de acceso remoto (RAT) y varias utilidades orientadas específicamente a captar secretos y credenciales de desarrolladores: persistencia dentro de Visual Studio Code mediante un archivo tasks.json malicioso que se activa al abrir proyectos, keylogging y captura del portapapeles, robo de credenciales de navegadores y extensiones de criptomoneda, escaneo de repositorios con herramientas legítimas para extraer secretos, y exfiltración de claves SSH y ficheros relevantes del entorno de desarrollo. Entre estas herramientas, los atacantes incluso descargan la utilidad legítima TruffleHog desde su repositorio oficial para agilizar la búsqueda de secretos; la página del proyecto está disponible en GitHub: trufflesecurity/trufflehog.

Según los análisis, el RAT establece conexiones salientes hacia direcciones IP y puertos concretos para recibir órdenes y proyectar control en tiempo real sobre el equipo comprometido. Desde ahí puede ejecutar comandos, moverse por el sistema de archivos y plantar módulos adicionales para persistencia y exfiltración. El resultado es una suite centrada en extraer inteligencia y credenciales que son especialmente valiosas en un contexto profesional de desarrollo de software, donde los secretos y accesos a repositorios suelen permitir pivotes fáciles a infraestructuras mayores.

El uso combinado de typosquatting (nombres de paquete que imitan a librerías conocidas), scripts que se ejecutan al instalar y la señalización de confianza mediante dependencias válidas es una receta pensada para convencer a desarrolladores desprevenidos. Por eso, los informes recomiendan extremar precauciones al incorporar paquetes nuevos, revisar el contenido de los install scripts y preferir dependencias con historial y mantenimiento verificado. La propia plataforma npm ofrece guías sobre seguridad de paquetes que pueden consultarse en su documentación: docs.npmjs.com — Security.

Contagious Interview: esteganografía de texto, typosquatting y un RAT que roba credenciales a través de npm
Imagen generada con IA.

Además de la técnica de Pastebin, los investigadores han observado intentos paralelos donde los operadores usaron otros servicios públicos, como Google Drive, para alojar cargas de siguiente etapa, lo que subraya la versatilidad y el ensayo de múltiples vectores de entrega por parte del actor. Un análisis sobre el uso de Google Drive en estas cadenas está disponible en el blog de kmsec: kmsec.uk — DPRK GDrive stager.

¿Qué pueden hacer los equipos y desarrolladores para reducir el riesgo? Sin entrar en instrucciones técnicas que faciliten el abuso, las buenas prácticas pasan por auditar dependencias, aplicar controles automáticos que detecten scripts de instalación, usar entornos aislados para pruebas, activar políticas de bloqueo de ejecución de código desconocido y revisar cualquier cambio en la configuración de IDEs y editores —por ejemplo, si aparecen tareas o extensiones desconocidas en Visual Studio Code—. También es recomendable habilitar la verificación de paquetes y firmas cuando el ecosistema lo permita.

Esta campaña pone de manifiesto una tendencia preocupante: los atacantes orientan cada vez más sus esfuerzos a víctimas técnicas, aprovechando la complejidad del flujo de trabajo del desarrollo y la confianza en paquetes de terceros. Protección y vigilancia continuas, junto con una cultura de seguridad en los equipos de desarrollo, son las mejores defensas contra estas amenazas sofisticadas. Para entender el alcance y la metodología con mayor detalle, revisa los informes completos de las entidades que siguieron la campaña: el análisis de Socket y las notas de kmsec.uk enlazadas arriba.

Cobertura

Relacionadas

Mas noticias del mismo tema.