Hoy lanzamos Aikido Malware — nuestro feed de malware propietario diseñado para detectar y rastrear paquetes maliciosos en ecosistemas de código abierto como npm y, próximamente, PyPI.

Nuestro equipo de Aikido Intel ha estado identificando vulnerabilidades de código abierto no reveladas utilizando análisis impulsados por LLM y verificación humana. Ahora, estamos expandiendo nuestra investigación en seguridad de la cadena de suministro para detectar y rastrear malware en paquetes de código abierto, de forma más económica, mejor y más rápida que lo que existe hoy en día. Los resultados hablan por sí solos:
• Solo en marzo, Aikido Malware marcó 611 paquetes maliciosos frente a los 156 marcados por OpenSSF (el siguiente mejor feed abierto).
• ¿Nuestro tiempo medio de detección? 5 minutos.
• ¿La media de OpenSSF? 10 días.
Esto supone un salto masivo tanto en velocidad como en señal—y estamos abriendo el feed para que el resto de la comunidad también pueda beneficiarse.
¿Por qué es esto importante? El código abierto es la columna vertebral del desarrollo moderno, pero también es una superficie de ataque creciente.
Desde 2019, se han identificado más de 778.500 paquetes maliciosos en todos los ecosistemas de código abierto, y se está acelerando rápidamente: el volumen de malware creció un 156% solo el año pasado. 🚨
Los atacantes son cada vez más inteligentes: suplantan paquetes populares mediante typosquatting, secuestran cuentas de mantenedores e introducen actualizaciones maliciosas. Pero la mayoría de los feeds de malware actuales están bloqueados detrás de muros de pago empresariales.
Creemos que los desarrolladores merecen algo mejor. Por eso, estamos cambiando eso. Al expandir Aikido Intel con inteligencia de malware, los equipos de seguridad y los desarrolladores pueden obtener alertas tempranas sobre amenazas emergentes en la cadena de suministro, de forma más rápida, amplia y accesible.
• Datos de amenazas de alta relevancia y rapidez
• Feed de código abierto, con licencia AGPL
• Diseñado para desarrolladores y equipos de seguridad, no solo para grandes empresas con presupuestos de seis cifras
Empezamos con npm. PyPI es el siguiente. GitHub Actions estará disponible pronto.
Hagamos que el código abierto sea más seguro, juntos.
Descubre cómo nuestro equipo de Inteligencia descubrió un ataque norcoreano 👀
Nuestro investigador de seguridad, Charlie, analiza un reciente ataque de un grupo de hackers norcoreano. Obtenga un análisis minuto a minuto de cómo descubrimos el ataque de Lazarus “a plena vista”.
"El 13 de marzo de 2025, nuestro motor de análisis de malware nos alertó sobre un paquete potencialmente malicioso que se había añadido a NPM. Las primeras indicaciones sugerían que sería un caso claro; sin embargo, cuando empezamos a desentrañar las capas, las cosas no eran lo que parecían."
Aquí hay una historia sobre cómo actores estatales sofisticados pueden ocultar malware dentro de paquetes…. (continúa leyendo)
O mira a Mackenzie desglosar el ataque Lazarus en vídeo.
¿Interesado en aprovechar nuestro Intel?
1. Código Abierto | El Feed es de código abierto, actualizado con todas las nuevas amenazas: https://intel.aikido.dev/
Aikido Intel está disponible bajo licencia AGPL; los desarrolladores pueden usar, modificar y distribuir libremente el feed de vulnerabilidades y malware.
2. Licencia nuestra Inteligencia | Si deseas aprovechar Aikido Intel —base de datos de vulnerabilidades + feed de malware— en tu propio producto, la API está disponible para licenciar. Contacta para licenciar aquí.
3. Protégete con Aikido – es gratis | Asegura fácilmente tu cadena de suministro de software y mucho más. Protege tu código, nube y entorno de ejecución con la plataforma de seguridad todo en uno de Aikido. Mantente seguro aquí.

Protege tu software ahora.


.jpg)
.avif)
