{"id":423,"date":"2026-04-01T10:00:29","date_gmt":"2026-04-01T10:00:29","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/01\/google-atribuye-el-ataque-a-la-cadena-de-suministro-de-axios-npm-al-grupo-norcoreano-unc1069-cyberdefensa-mx\/"},"modified":"2026-04-01T10:00:29","modified_gmt":"2026-04-01T10:00:29","slug":"google-atribuye-el-ataque-a-la-cadena-de-suministro-de-axios-npm-al-grupo-norcoreano-unc1069-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/01\/google-atribuye-el-ataque-a-la-cadena-de-suministro-de-axios-npm-al-grupo-norcoreano-unc1069-cyberdefensa-mx\/","title":{"rendered":"Google atribuye el ataque a la cadena de suministro de Axios npm al grupo norcoreano UNC1069 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Google tiene <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/north-korea-threat-actor-targets-axios-npm-package\" rel=\"noopener\" target=\"_blank\">atribuido formalmente<\/a> el compromiso de la cadena de suministro del popular paquete Axios npm con un grupo de actividades de amenazas de Corea del Norte con motivaci\u00f3n financiera rastreado como <strong>UNC1069<\/strong>.<\/p>\n<p>\u00abHemos atribuido el ataque a un presunto actor de amenazas norcoreano al que rastreamos como UNC1069\u00bb, dijo John Hultquist, analista jefe de Google Threat Intelligence Group (GTIG), a The Hacker News en un comunicado.<\/p>\n<p>\u00abLos piratas inform\u00e1ticos norcoreanos tienen una profunda experiencia con ataques a la cadena de suministro, que hist\u00f3ricamente han utilizado para robar criptomonedas. La magnitud total de este incidente a\u00fan no est\u00e1 clara, pero dada la popularidad del paquete comprometido, esperamos que tenga impactos de gran alcance\u00bb.<\/p>\n<p>El desarrollo se produce despu\u00e9s de que los actores de amenazas tomaron el control de la cuenta npm del mantenedor del paquete para impulsar dos versiones troyanizadas 1.14.1 y 0.30.4 que introdujeron una dependencia maliciosa llamada \u00abplain-crypto-js\u00bb que se utiliza para ofrecer una puerta trasera multiplataforma capaz de infectar sistemas Windows, macOS y Linux.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En lugar de introducir cambios de c\u00f3digo en Axios, el ataque aprovecha un enlace posterior a la instalaci\u00f3n dentro del archivo \u00abpackage.json\u00bb de la dependencia maliciosa para lograr una ejecuci\u00f3n sigilosa. Una vez instalado el paquete Axios comprometido, npm activa autom\u00e1ticamente la ejecuci\u00f3n de c\u00f3digo malicioso en segundo plano.<\/p>\n<p>Espec\u00edficamente, el paquete \u00abplain-crypto-js\u00bb funciona como un \u00abveh\u00edculo de entrega de carga \u00fatil\u00bb para un cuentagotas de JavaScript ofuscado denominado SILKBELL (\u00absetup.js\u00bb), que recupera la siguiente etapa apropiada de un servidor remoto basado en el sistema operativo de la v\u00edctima.<\/p>\n<p>Como detall\u00f3 anteriormente The Hacker News, la rama de ejecuci\u00f3n de Windows ofrece malware PowerShell, un binario C++ Mach-O para macOS y una puerta trasera Python para sistemas Linux. El cuentagotas tambi\u00e9n realiza una limpieza para eliminarse y reemplazar el archivo \u00abpackage.json\u00bb del paquete \u00abplain-crypto-js\u00bb con una versi\u00f3n limpia que no tiene el enlace postinstalaci\u00f3n.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi-INPXY0ZSI_LBYJhbmZyqamH1PQlfh5ZfryzZIPg0Nn_ojjuKO1XO2RHZn7PZfkSw_jIew5EJoEHmrcJD3P3a-KG1Q5C5ofTMzfU28IE_Jha5sGl8E1XRJRorEQZidf-i9QKCt7FP96GFKrl2aYRqghFIjzz3ihMXw9cuFRhVXgmuMbjOIF5vClUOsLTu\/s1700-e365\/elastic.jpeg\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi-INPXY0ZSI_LBYJhbmZyqamH1PQlfh5ZfryzZIPg0Nn_ojjuKO1XO2RHZn7PZfkSw_jIew5EJoEHmrcJD3P3a-KG1Q5C5ofTMzfU28IE_Jha5sGl8E1XRJRorEQZidf-i9QKCt7FP96GFKrl2aYRqghFIjzz3ihMXw9cuFRhVXgmuMbjOIF5vClUOsLTu\/s1700-e365\/elastic.jpeg\" alt=\"\" border=\"0\" data-original-height=\"1168\" data-original-width=\"1864\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Fuente de la imagen: Laboratorios de seguridad el\u00e1stica<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Se considera que la puerta trasera, con nombre en c\u00f3digo WAVESHAPER.V2, es una versi\u00f3n actualizada de WAVESHAPER, una puerta trasera C++ implementada por UNC1069 en ataques dirigidos al sector de las criptomonedas. El actor de amenazas ha estado operativo desde 2018. Los v\u00ednculos del ataque a la cadena de suministro con UNC1069 fueron se\u00f1alados por primera vez por Elastic Security Labs, citando superposiciones de funcionalidad.<\/p>\n<p>Las tres variantes de WAVESHAPER.V2 admiten cuatro comandos diferentes, mientras se dirigen al servidor de comando y control (C2) en intervalos de 60 segundos:<\/p>\n<ul>\n<li><strong>matar<\/strong>para finalizar el proceso de ejecuci\u00f3n del malware.<\/li>\n<li><strong>correr<\/strong>para enumerar listados de directorios, junto con rutas de archivos, tama\u00f1os y marcas de tiempo de creaci\u00f3n\/modificaci\u00f3n.<\/li>\n<li><strong>ejecutar script<\/strong>para ejecutar AppleScript, PowerShell o comandos de shell seg\u00fan el sistema operativo.<\/li>\n<li><strong>inyectar<\/strong>para decodificar y ejecutar binarios arbitrarios.<\/li>\n<\/ul>\n<p>\u00abWAVESHAPER.V2 es una evoluci\u00f3n directa de WAVESHAPER, una puerta trasera para macOS y Linux anteriormente atribuida a UNC1069\u00bb, dijeron Mandiant y GTIG. \u00abMientras que el WAVESHAPER original utiliza un protocolo C2 binario ligero y sin formato y emplea empaquetado de c\u00f3digo, WAVESHAPER.V2 se comunica mediante JSON, recopila informaci\u00f3n adicional del sistema y admite m\u00e1s comandos de puerta trasera\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abA pesar de estas actualizaciones, ambas versiones aceptan su URL C2 din\u00e1micamente a trav\u00e9s de argumentos de l\u00ednea de comandos, comparten comportamientos de sondeo C2 id\u00e9nticos y una cadena de agente de usuario poco com\u00fan, e implementan cargas \u00fatiles secundarias en directorios temporales id\u00e9nticos (por ejemplo, \/Library\/Caches\/com.apple.act.mond)\u00bb. <\/p>\n<p>A <a href=\"https:\/\/www.upwind.io\/feed\/from-nodes-to-snakes-npm-supply-chain\" rel=\"noopener\" target=\"_blank\">mitigar la amenaza<\/a>se recomienda a los usuarios que auditen los \u00e1rboles de dependencia para detectar versiones comprometidas (y bajen a una versi\u00f3n segura, si la encuentran), fijen Axios a una versi\u00f3n segura conocida en el archivo \u00abpackage-lock.json\u00bb para evitar actualizaciones accidentales, verifiquen la presencia de \u00abplain-crypto-js\u00bb en \u00abnode_modules\u00bb, finalicen procesos maliciosos, bloqueen el dominio C2 (\u00absfrclak\u00bb).[.]com\u00bb, direcci\u00f3n IP: 142.11.206[.]73), aislar los sistemas afectados y rotar todas las credenciales.<\/p>\n<p>\u00abEl ataque a Axios debe entenderse como una plantilla, no como un evento \u00fanico. El nivel de sofisticaci\u00f3n operativa documentado aqu\u00ed, incluidas las credenciales de mantenimiento comprometidas, las cargas \u00fatiles preestablecidas creadas para tres sistemas operativos, ambas ramas de lanzamiento alcanzadas en menos de 40 minutos y la autodestrucci\u00f3n forense incorporada, reflejan un actor de amenazas que plane\u00f3 esto como una operaci\u00f3n escalable\u00bb, dijo el arquitecto jefe de software de ReversingLabs, Tomislav Peri\u010din, a The Hacker News.<\/p>\n<p>\u00abSi esta campa\u00f1a aparece ahora en PyPI y NuGet, eso es consistente con lo que la mec\u00e1nica de ataque ya sugiere: el objetivo era alcanzar el m\u00e1ximo alcance para los desarrolladores. Las organizaciones necesitan auditar no s\u00f3lo sus dependencias npm, sino tambi\u00e9n cada administrador de paquetes que alimenta sus canales de compilaci\u00f3n, y tratar cualquier secreto expuesto en los entornos afectados como comprometido, independientemente del registro que tocaron\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Google tiene atribuido formalmente el compromiso de la cadena de suministro del popular paquete Axios npm con un grupo de actividades de amenazas de Corea del Norte con motivaci\u00f3n financiera rastreado como UNC1069. \u00abHemos atribuido el ataque a un presunto actor de amenazas norcoreano al que rastreamos como UNC1069\u00bb, dijo John Hultquist, analista jefe de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[181,1452,1418,249,24,256,129,1453,277,250,1454],"class_list":["post-423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ataque","tag-atribuye","tag-axios","tag-cadena","tag-cyberdefensa-mx","tag-google","tag-grupo","tag-norcoreano","tag-npm","tag-suministro","tag-unc1069"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=423"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/423\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}