Un ataque masivo contra el software abierto
Un ataque de malware en rápida expansión ha infectado cientos de paquetes de software en los principales registros de código abierto, como TanStack, UiPath y MistralAI. Este ataque, denominado "Mini Shai-Hulud", ha logrado comprometer herramientas de desarrollo descargadas millones de veces por semana, incluyendo el paquete React Router de TanStack, con más de 12 millones de descargas semanales.
Mecanismo de infección y alcance del ataque
Los atacantes introdujeron código malicioso que roba credenciales en actualizaciones de software aparentemente legítimas. Según un comunicado de TanStack, todas las versiones comprometidas han sido retiradas del registro. Aunque no hay evidencia de que se hayan robado contraseñas de los registros, los expertos recomiendan a quienes descargaron las herramientas afectadas el lunes cambiar inmediatamente todas las credenciales conectadas, incluyendo servicios en la nube como Amazon Web Services, Google Cloud y GitHub.
Cómo el malware eludió los controles de seguridad
El ataque aprovechó una vulnerabilidad sistémica en la publicación automatizada de software. Las actualizaciones comprometidas incluyeron firmas de procedencia criptográficamente válidas, lo que verificaba que los paquetes provenían de las tuberías de integración continua correctas. Sin embargo, no detectaron que estas tuberías habían sido manipuladas para autorizar código malicioso.
Atribuido a grupo de ciberdelincuentes especializado
Los investigadores de seguridad atribuyen este ataque a TeamPCP, un grupo de ciberdelincuentes centrado en la nube que surgió a finales de 2025. Este grupo se especializa en ataques automatizados a la cadena de suministro y en explotar infraestructuras nativas de la nube, como Docker y Kubernetes.
TeamPCP es conocido por su capacidad para ocultar sus actividades, como disimular datos robados como tráfico de mensajería anónima, y por sus tácticas de extorsión agresivas. Entre sus amenazas se incluye borrar completamente los equipos de las víctimas si intentan eliminar el acceso de los hackers.
Técnicas avanzadas de infección
Los atacantes utilizaron un "commit huérfano" —un código subido a un repositorio bifurcado sin rama correspondiente— para activar el proceso automatizado de liberación. Esto les permitió explotar permisos excesivamente amplios en los flujos de trabajo de GitHub Actions.
El malware se distribuyó a través de una dependencia oculta que descargaba un archivo de 2,3 megabytes fuertemente ofuscado, disfrazado como un módulo de inicialización. Al ejecutarse, el malware utiliza Bun, un motor de JavaScript de alta velocidad, para robar sistemáticamente claves de seguridad y contraseñas.
Objetivos y propagación del malware
El código malicioso está diseñado para infiltrarse en redes en la nube altamente seguras, incluyendo AWS, Google Cloud Platform, Kubernetes y HashiCorp Vault. Además, explora el equipo local del desarrollador en busca de archivos secretos y claves SSH que desbloqueen otros sistemas corporativos.
Operando como un gusano auto-propagable, el malware publica copias de sí mismo en otros proyectos, simulando ser commits automatizados del bot Anthropic Claude. Como medida adicional de extorsión, genera un nuevo token de registro con una nota de rescate en su descripción, amenazando con borrar el equipo de la víctima si intenta revocar el acceso comprometido.
Impacto limitado, pero alerta máxima
«Vimos una propagación muy limitada en la comunidad».
— Charlie Eriksen, investigador de seguridad de Aikido Security
A pesar de las propiedades del malware, los expertos no han observado una propagación masiva. Sin embargo, recomiendan encarecidamente a todas las empresas y desarrolladores que hayan utilizado las herramientas afectadas cambiar sus credenciales de inmediato y revisar sus sistemas en busca de actividad sospechosa.