Malicious npm Packages Deliver Infostealers and DDoS Malware

Researchers uncovered malicious npm packages, including one that was essentially a clone of the notorious Shai-Hulud worm, which was uploaded with its own command-and-control server and private key, ready to steal credentials and wreak havoc. This alarming discovery highlights the growing threat of malicious packages on npm.

https://osintsights.com/malicious-npm-packages-deliver-infostealers-and-ddos-malware?utm_source=mastodon&utm_medium=social

#MalwareOperations #Infostealer #Ddos #Npm #Shaihulud

Malicious npm Packages Deliver Infostealers and DDoS Malware

Learn how malicious npm packages deliver infostealers and DDoS malware, and protect your projects from attacks by identifying and removing suspicious packages now.

OSINTSights

New Actors Deploy Shai-Hulud Clones: TeamPCP Copycats Are Here

The latest research in the Shai-Hulud cyber-attack series shows that the same threat actor is behind four new malicious packages uploaded to the npm website. and turning the victim’s machine into a DDoS botnet

Pulse ID: 6a0aefc706d8c8bb85006262
Pulse Link: https://otx.alienvault.com/pulse/6a0aefc706d8c8bb85006262
Pulse Author: CyberHunter_NL
Created: 2026-05-18 10:53:59

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #DDoS #DoS #InfoSec #Mac #NPM #OTX #OpenThreatExchange #bot #botnet #CyberHunter_NL

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
📢 Attaque DDoS contre Salt Mobile paralyse le réseau fixe en Suisse pendant 40 minutes
📝 📰 **Source** : 20 Minuten (20min.ch) — Article publié le 17 mai 2026, confirmant une information...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-17-attaque-ddos-contre-salt-mobile-paralyse-le-reseau-fixe-en-suisse-pendant-40-minutes/
🌐 source : https://www.20min.ch/story/festnetz-betroffen-nach-schweizweitem-ausfall-salt-bestaetigt-cyber-angriff-103565119
#DDoS #Salt #Cyberveille
Attaque DDoS contre Salt Mobile paralyse le réseau fixe en Suisse pendant 40 minutes

📰 Source : 20 Minuten (20min.ch) — Article publié le 17 mai 2026, confirmant une information initialement rapportée par Le Temps. 🎯 Incident : Le vendredi 16 mai 2026, l’opérateur de télécommunications suisse Salt a été victime d’une attaque DDoS (Distributed Denial of Service) ciblant son infrastructure réseau fixe. L’attaque a provoqué une interruption totale des services fixes (Festnetz) à l’échelle nationale suisse. ⏱️ Durée et impact : Durée officielle de l’interruption : environ 40 minutes Pour certains clients, la durée a été plus longue en raison d’une remise en service progressive Le réseau mobile n’a pas été affecté Les services fixes sont restés indisponibles même après la fin de l’attaque 🔧 Réponse de Salt : Selon la porte-parole Ana Biljaka, les équipes techniques ont réagi immédiatement et mis en place des mesures défensives pour limiter l’impact et restaurer le service. L’entreprise indique investir en continu dans la résilience de son réseau.

CyberVeille

[ #Suisse ][🔒] "Ce n’était pas un problème technique, mais une cyberattaque: l’agression contre Salt, symbole d’une Suisse vulnérable face à des hackers ciblant ses infrastructures critiques"

"L’incident ressemblait à une panne comme les opérateurs télécoms en expérimentent parfois. Vendredi 15 mai, vers 19h, des clients de Salt ont observé une rupture de connexion durant plusieurs dizaines de minutes. Impossible de se connecter à internet via le réseau fixe. Mais ce n’était alors pas dû à un problème technique standard. L’opérateur télécom a été la cible d’une cyberattaque, comme l’a appris Le Temps.
Contacté durant le week-end, Salt a livré quelques précisions. «La perturbation survenue vendredi soir a duré environ quarante minutes. Nous pouvons indiquer qu’il s’agissait d’une attaque externe de type DDoS (Distributed Denial-of-Service). Nos équipes techniques sont intervenues très rapidement et les défenses ont été déployées afin de limiter l’impact et de rétablir la situation dans les meilleurs délais», nous a communiqué Ana Biljaka, porte-parole de l’opérateur."
👇
https://www.letemps.ch/cyber/ce-n-etait-pas-un-probleme-technique-mais-une-cyberattaque-l-agression-contre-salt-symbole-d-une-suisse-vulnerable-face-a-des-hackers-ciblant-ses-infrastructures-critiques

💬
⬇️
https://infosec.pub/post/46587679

#CyberVeille #Suisse #Salt #DDoS

Ce n’était pas un problème technique, mais une cyberattaque: l’agression contre Salt, symbole d’une Suisse vulnérable face à des hackers ciblant ses infrastructures critiques

La panne subie vendredi soir par l’opérateur télécom était due à une cyberattaque, a appris «Le Temps». Cet incident, qui suit notamment celui subi par le Groupe 3R (Réseau radiologique romand), illustre la fragilité de la Suisse

Le Temps SA

I've spent three years in DDoS work, and one thing keeps surprising me: how differently each cloud behaves the moment you try to automate it at scale. We run DDactic across 23+ cloud providers now, and what started as "just add another integration" turned into debugging metadata IP collisions, GCP's silent instance deletion, Scaleway's broken cloud-init on snapshots, and the Great Firewall blocking our C2 servers in mainland China.

#cybersecurity #ddos #infosec

ddactic.net?ref=mastodon

RE: https://infosec.exchange/@iampytest1/116586494717736975

At 17:53 Central Time, 313 Team announced they had ended their attack on Visible.

In a Telegram post, they claimed Visible limited their servers to only be accessible from the United States.

#313Team #Visible #DDoS #Iran

313 Team has claimed responsibility for taking down Printables with a DDoS attack.
Accessing Printables' website shows a "503 Service Temporarily Unavailable" error.

I reached out to Printables' parent company Prusa Research a.s. for comment, and am awaiting a response.

#Printables #DDoS #313Team

First up in the session was Pan et al.'s "GET /large.file HTTP/1.1: Connection-Based TCP Amplification Attacks" showing spoofed TCP handshakes can trigger amplified HTTP traffic from vulnerable servers. (https://www.acsac.org/2025/program/final/s157.html) 2/6
#DoS #DDoS #TCP #HTTP #CyberSecurity

Hondurasgate.ch Portal Under Attack

Hondurasgate.ch 포털이 2026년 5월 7일 하루 동안 39,618건의 침입 시도를 받았으며, 이 중 22,620건이 한 시간 내에 집중적으로 발생했다. 공격은 미국과 이스라엘에서 주로 발생했으며, 이는 유출된 오디오에서 언급된 두 국가와 일치한다. 공격은 단순 DDoS가 아닌 체계적인 취약점 탐색과 표면 정찰을 목표로 하며, 구식 CMS 설치기, 구성 파일 노출, 레거시 관리자 패널, 저장소 노출 등을 집중적으로 탐색했다. 이번 공격은 정치적 메시지로 해석되며, 유출 자료의 진위를 인정하는 간접적 증거로 보인다.

https://hondurasgate.ch/investigaciones/hondurasgate-under-attack-us-israel-digital-siege

#cybersecurity #ddos #forensics #politicalattack #telemetry

Our Hondurasgate portal under attack: the scale and geography of the digital siege expose the authenticity of the leaks

39,618 intrusion attempts in 24 hours, with a peak of 22,620 requests in a single hour. Geolocation places the focal points in U.S. and Israeli territory, the two jurisdictions named in the leaked audios as architects of the political return of the convicted ex-president Juan Orlando Hernández.

hondurasgate.ch

I spent the last 60 days shipping 363,000 lines of code across 8 programming languages and 23+ cloud platforms. One person. One AI coding assistant. No venture capital. The honest version of this story isn't about the code count. It's about where AI actually helps and where it completely falls apart.

#cybersecurity #ddos #infosec

ddactic.net?ref=mastodon