{"id":415,"date":"2026-03-31T16:38:11","date_gmt":"2026-03-31T16:38:11","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/31\/el-ataque-a-la-herramienta-de-desarrollo-de-software-axios-amenaza-con-compromisos-generalizados\/"},"modified":"2026-03-31T16:38:11","modified_gmt":"2026-03-31T16:38:11","slug":"el-ataque-a-la-herramienta-de-desarrollo-de-software-axios-amenaza-con-compromisos-generalizados","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/31\/el-ataque-a-la-herramienta-de-desarrollo-de-software-axios-amenaza-con-compromisos-generalizados\/","title":{"rendered":"El ataque a la herramienta de desarrollo de software axios amenaza con compromisos generalizados"},"content":{"rendered":"<div>\n<p>Un hacker entreg\u00f3 brevemente malware esta semana a trav\u00e9s de un popular proyecto de c\u00f3digo abierto para desarrolladores de software que tiene aproximadamente 100 millones de descargas semanales, lo que aumenta la posibilidad de que los compromisos se propaguen ampliamente a trav\u00e9s de un ataque a la cadena de suministro.<\/p>\n<p>Axios es una biblioteca cliente de JavaScript que se utiliza en solicitudes web. El atacante desconocido secuestr\u00f3 la cuenta npm (npm es un administrador de paquetes para JavaScript) del principal mantenedor de axios y luego public\u00f3 versiones maliciosas de axios con troyanos de acceso remoto en npm. Eso sucedi\u00f3 el domingo por la noche hasta el lunes por la ma\u00f1ana, empresa de ciberseguridad. <a href=\"https:\/\/www.huntress.com\/blog\/supply-chain-compromise-axios-npm-package\">Cazadora<\/a> dijo, antes de que se sacaran las versiones envenenadas.<\/p>\n<p><a href=\"https:\/\/www.aikido.dev\/blog\/axios-npm-compromised-maintainer-hijacked-rat\">Aikido<\/a>otra empresa de seguridad, lo calific\u00f3 como \u00abuno de los ataques a la cadena de suministro de npm m\u00e1s impactantes jam\u00e1s registrados\u00bb. Los investigadores de un gran n\u00famero de empresas cibern\u00e9ticas han hecho sonar las alarmas sobre el ataque, entre ellas <a href=\"https:\/\/www.stepsecurity.io\/blog\/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan\">Paso de seguridad<\/a>, <a href=\"https:\/\/socket.dev\/blog\/axios-npm-package-compromised\">Enchufe<\/a>,<a href=\"https:\/\/www.endorlabs.com\/learn\/npm-axios-compromise\"> Laboratorios Endor<\/a> y otros.<\/p>\n<p>Seg\u00fan Step Security, las versiones maliciosas \u201caxios@1.14.1\u201d y \u201caxios@0.30.4\u201d inyectan una nueva dependencia de software, Plain-crypto-js@4.2.1, que act\u00faa como cargador del malware. Est\u00e1 dirigido a dispositivos MacOS, Windows y Linux.<\/p>\n<p>Pero, aunque los investigadores lo describen como malware, se\u00f1alan que \u00abno hay l\u00edneas de c\u00f3digo malicioso dentro del propio axios\u00bb. M\u00e1s bien, el software simplemente funciona seg\u00fan lo dise\u00f1ado o redise\u00f1ado.<\/p>\n<p>\u201cAmbas versiones envenenadas inyectan una dependencia falsa\u2026 nunca importada a ninguna parte de la fuente de axios, cuyo \u00fanico prop\u00f3sito es ejecutar un [post installation] script que implementa un troyano de acceso remoto multiplataforma\u201d, escribi\u00f3 Ashish Kurmi, director de tecnolog\u00eda y fundador de Step Security.<\/p>\n<p>Feross Aboukhadijeh, director ejecutivo y fundador de Socket, calific\u00f3 la situaci\u00f3n como \u201cun compromiso vivo\u201d con un amplio radio potencial de explosi\u00f3n.<\/p>\n<p>\u00abEste es un software malicioso instalador de la cadena de suministro de libros de texto\u00bb, Aboukhadijeh <a href=\"https:\/\/x.com\/feross\/status\/2038807290422370479\">escribi\u00f3 el lunes X por la noche<\/a>y agrega sobre las versiones maliciosas que \u00abCada instalaci\u00f3n de npm que extrae la \u00faltima versi\u00f3n est\u00e1 potencialmente comprometida en este momento\u00bb.<\/p>\n<p>El paquete de software introducido por las versiones maliciosas de axios tiene cargas \u00fatiles integradas que evaden los m\u00e9todos est\u00e1ticos de an\u00e1lisis de ciberseguridad y confunden a los revisores humanos, y elimina y cambia el nombre de los artefactos para destruir la evidencia forense.<\/p>\n<p>Aboukhadijeh dio consejos contundentes a cualquiera que haya descargado o usado axios al menos durante la semana pasada.<\/p>\n<p>\u00abSi usa axios, fije su versi\u00f3n inmediatamente y audite sus archivos de bloqueo\u00bb, escribi\u00f3. \u00abNo actualice\u00bb.<\/p>\n<p>Kurmi describi\u00f3 el ataque como de \u201cprecisi\u00f3n\u201d, y se\u00f1al\u00f3 que la dependencia maliciosa se realiz\u00f3 con menos de 24 horas de anticipaci\u00f3n y que ambas versiones maliciosas fueron envenenadas en la misma hora. <\/p>\n<p>Dado el per\u00edodo de tiempo durante el cual las versiones maliciosas de axios estuvieron en l\u00ednea, eso podr\u00eda traducirse en aproximadamente 600.000 descargas, dijo Joshua Wright, miembro de la facultad del Instituto SANS y director t\u00e9cnico senior de Counter Hack Innovations. <\/p>\n<p>\u00abEsa es una gran cantidad de compromisos, y tan pronto como se instala el software, se eliminan las credenciales de acceso, por lo que ahora los actores de amenazas podr\u00edan recurrir a AWS y a otros paquetes de GitHub a trav\u00e9s de claves de GitHub eliminadas, y esa es la parte que es realmente dif\u00edcil de articular\u00bb, dijo a CyberScoop, advirtiendo que las consecuencias podr\u00edan extenderse durante semanas. \u00abVamos a ver m\u00e1s y m\u00e1s historias sobre personas que se dan cuenta de que han sido violadas, ya que hoy est\u00e1n tratando de descubrir cu\u00e1l es el impacto de eso\u00bb.<\/p>\n<p>El ataque sigue de cerca a otros casos de <a href=\"https:\/\/www.theregister.com\/2026\/03\/30\/telnyx_pypi_supply_chain_attack_litellm\/\">segmentaci\u00f3n orientada al desarrollador<\/a>.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<p><h4 class=\"author-card__name\">Escrito por Tim Starks y Derek B. Johnson<\/h4>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un hacker entreg\u00f3 brevemente malware esta semana a trav\u00e9s de un popular proyecto de c\u00f3digo abierto para desarrolladores de software que tiene aproximadamente 100 millones de descargas semanales, lo que aumenta la posibilidad de que los compromisos se propaguen ampliamente a trav\u00e9s de un ataque a la cadena de suministro. Axios es una biblioteca cliente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":416,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1009,181,1418,1431,31,1430,1432,517,498],"class_list":["post-415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-amenaza","tag-ataque","tag-axios","tag-compromisos","tag-con","tag-desarrollo","tag-generalizados","tag-herramienta","tag-software"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=415"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/415\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/416"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}