Hoy, lanzamos Aikido Malware - nuestra fuente de malware propietaria construida para detectar y rastrear paquetes maliciosos en ecosistemas de código abierto como npm y pronto, PyPI.

Nuestro equipo Aikido Intel ha estado identificando vulnerabilidades no reveladas de código abierto mediante análisis basados en LLM y verificación humana. Ahora, estamos ampliando nuestra investigación de seguridad de la cadena de suministro para detectar y rastrear malware en paquetes de código abierto, más barato, mejor y más rápido que lo que existe hoy en día. Los resultados hablan por sí solos-
- Sólo en marzo, Aikido Malware marcó 611 paquetes maliciosos frente a los 156 marcados por OpenSSF (la siguiente mejor fuente abierta).
- ¿Nuestro tiempo medio de detección? 5 minutos.
- ¿El de OpenSSF? 10 días.
Se trata de un salto enorme en velocidad y señal, yestamos abriendo la fuente para que el resto de la comunidad pueda beneficiarse.
¿Por qué es importante? El código abierto es la columna vertebral del desarrollo moderno, pero también una superficie de ataque cada vez mayor.
Desde 2019, se han identificado más de 778.500 paquetes maliciosos en todos los ecosistemas de código abierto, y se está acelerando rápidamente: el volumen de malware creció un 156% solo el año pasado. 🚨
Los atacantes son cada vez más listos: se hacen pasar por paquetes populares como el typosquatting, secuestran las cuentas de los mantenedores e introducen actualizaciones maliciosas. Pero la mayoría de las fuentes de malware están bloqueadas tras los muros de pago de las empresas.
Creemos que los desarrolladores se merecen algo mejor. Así que estamos cambiando eso. Al ampliar Aikido Intel con inteligencia de malware, los equipos de seguridad y los desarrolladores pueden recibir alertas tempranas de amenazas emergentes en la cadena de suministro, de forma más rápida, amplia y accesible.
- Datos sobre amenazas rápidos y de alta señal
- Fuente de código abierto, con licencia AGPL
- Creado para desarrolladores y equipos de seguridad, no sólo para empresas con presupuestos de 6 cifras.
Empezaremos con npm. PyPI es el siguiente. Acciones en GitHub próximamente.
Juntos, hagamos que el código abierto sea más seguro.
Descubre cómo nuestro equipo de Intel descubrió un ataque de Corea del Norte 👀.
Nuestro investigador de seguridad, Charlie, disecciona un reciente ataque de un grupo de piratas informáticos norcoreanos. Obtenga un análisis minuto a minuto de cómo descubrimos el ataque Lazarus "oculto a plena vista".
"El 13 de marzo de 2025, nuestro motor de análisis de malware nos alertó de un posible paquete malicioso que se había añadido a NPM. Los primeros indicios sugerían que se trataba de un caso claro, sin embargo, cuando empezamos a retirar las capas, las cosas no eran exactamente como parecían.
He aquí una historia sobre cómo sofisticados actores del Estado nación pueden ocultar malware dentro de paquetes.... (seguir leyendo)
O vea a Mackenzie desmenuzar el ataque de Lazarus en vídeo.
¿Le interesa aprovechar nuestra tecnología Intel?
1. FUENTE ABIERTACódigo abierto | El feed es de código abierto, actualizado con todas las nuevas amenazas: https://intel.aikido.dev/
Aikido Intel está disponible bajo licencia AGPL, los desarrolladores pueden usar, modificar y distribuir libremente el feed de vulnerabilidades y malware.
2. Si desea aprovechar Aikido Intel - vulnerabilidad DB + Malware feed - en su propio producto, la API está disponible paralicenciar. Póngase en contacto con la licencia aquí.
3. Protéjase con Aikido- su | gratuito Asegure fácilmente su cadena de suministro de software, y mucho más. Proteja su código, nube y tiempo de ejecución con la plataforma de seguridad todo en uno de Aikido. Protéjase aquí.
