{"id":641,"date":"2026-04-22T19:27:55","date_gmt":"2026-04-22T19:27:55","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/un-gusano-autopropagante-de-la-cadena-de-suministro-secuestra-paquetes-npm-para-robar-tokens-de-desarrollador-cyberdefensa-mx\/"},"modified":"2026-04-22T19:27:55","modified_gmt":"2026-04-22T19:27:55","slug":"un-gusano-autopropagante-de-la-cadena-de-suministro-secuestra-paquetes-npm-para-robar-tokens-de-desarrollador-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/un-gusano-autopropagante-de-la-cadena-de-suministro-secuestra-paquetes-npm-para-robar-tokens-de-desarrollador-cyberdefensa-mx\/","title":{"rendered":"Un gusano autopropagante de la cadena de suministro secuestra paquetes npm para robar tokens de desarrollador \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han detectado un nuevo conjunto de paquetes que han sido comprometidos por malos actores para entregar un gusano autopropagante que se propaga a trav\u00e9s de tokens npm de desarrollador robados.<\/p>\n<p>El gusano de la cadena de suministro ha sido detectado por ambos <a href=\"https:\/\/socket.dev\/blog\/namastex-npm-packages-compromised-canisterworm\">Enchufe<\/a> y <a href=\"https:\/\/www.stepsecurity.io\/blog\/pgserve-compromised-on-npm-malicious-versions-harvest-credentials\">PasoSeguridad<\/a>con las empresas rastreando la actividad bajo el nombre <strong><a href=\"https:\/\/socket.dev\/supply-chain-attacks\/canistersprawl\">RecipienteExpansi\u00f3n<\/a><\/strong>  debido al uso de un <a href=\"https:\/\/dashboard.internetcomputer.org\/canister\/cjn37-uyaaa-aaaac-qgnva-cai\">recipiente de PIC<\/a> para exfiltrar los datos robados, en una t\u00e1ctica que recuerda al CanisterWorm de TeamPCP para hacer que la infraestructura sea resistente a los derribos.<\/p>\n<p>La lista de paquetes afectados se encuentra a continuaci\u00f3n:<\/p>\n<ul>\n<li>@automagik\/genie (4.260421.33 \u2013 4.260421.40)<\/li>\n<li>@fairwords\/loopback-connector-es (1.4.3 \u2013 1.4.4)<\/li>\n<li>@fairwords\/websocket (1.0.38 \u2013 1.0.39)<\/li>\n<li>@openwebconcept\/design-tokens (1.0.1 \u2013 1.0.3)<\/li>\n<li>@openwebconcept\/tema-owc (1.0.1 \u2013 1.0.3)<\/li>\n<li>pgserve (1.1.11 \u2013 1.1.14)<\/li>\n<\/ul>\n<p>El malware se activa durante el tiempo de instalaci\u00f3n a trav\u00e9s de un enlace posterior a la instalaci\u00f3n para robar credenciales y secretos de los entornos de desarrollo, y luego aprovecha los tokens npm robados para enviar versiones envenenadas de los paquetes al registro con un nuevo enlace posterior a la instalaci\u00f3n malicioso para ampliar el alcance de la campa\u00f1a.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La informaci\u00f3n capturada incluye:<\/p>\n<ul>\n<li>.npmrc<\/li>\n<li>Claves SSH y configuraciones SSH<\/li>\n<li>.git-credenciales<\/li>\n<li>.netrc<\/li>\n<li>credenciales de nube para Amazon Web Services, Google Cloud y Microsoft Azure<\/li>\n<li>Configuraciones de Kubernetes y Docker<\/li>\n<li>Material de Terraform, Pulumi y Vault<\/li>\n<li>Archivos de contrase\u00f1a de base de datos<\/li>\n<li>Archivos .env* locales<\/li>\n<li>Archivos de historial de Shell<\/li>\n<\/ul>\n<p>Adem\u00e1s, intenta acceder a credenciales de navegadores web basados \u200b\u200ben Chromium y a datos asociados con aplicaciones de extensi\u00f3n de billeteras de criptomonedas. La informaci\u00f3n se extrae a un webhook HTTPS (\u00abtelemetry.api-monitor[.]com\u00bb) y un recipiente ICP (\u00abcjn37-uyaaa-aaaac-qgnva-cai.raw.icp0[.]io\u00bb).<\/p>\n<p>\u00abTambi\u00e9n contiene l\u00f3gica de propagaci\u00f3n PyPI\u00bb, dijo Socket. \u00abEl script genera una carga \u00fatil basada en Python .pth dise\u00f1ada para ejecutarse cuando se inicia Python, luego prepara y carga paquetes Python maliciosos con Twine si las credenciales requeridas est\u00e1n presentes\u00bb.<\/p>\n<p>\u00abEn otras palabras, esto no es s\u00f3lo un ladr\u00f3n de credenciales. Est\u00e1 dise\u00f1ado para convertir un entorno de desarrollador comprometido en compromisos de paquetes adicionales\u00bb.<\/p>\n<p>La divulgaci\u00f3n se produce cuando JFrog revel\u00f3 que varias versiones del paquete leg\u00edtimo de Python \u00abxinference\u00bb (2.6.0, 2.6.1 y 2.6.2) han sido comprometidas para incluir una carga \u00fatil codificada en Base64 que recupera un m\u00f3dulo recopilador de segunda etapa responsable de recolectar una amplia gama de credenciales y secretos del host infectado.<\/p>\n<p>\u00abLa carga \u00fatil decodificada se abre con el comentario &#8216;# hackeado por teampcp&#8217;, el mismo marcador de actor visto en compromisos recientes de TeamPCP\u00bb, dijo la compa\u00f1\u00eda. <a href=\"https:\/\/research.jfrog.com\/post\/xinference-compromise\/\">dicho<\/a>. Sin embargo, en una publicaci\u00f3n compartida en X, TeamPCP <a href=\"https:\/\/x.com\/pcpcats\/status\/2046927940932260092\">cuestionado<\/a>estaban detr\u00e1s del compromiso y afirmaron que era obra de un imitador.<\/p>\n<h3>Ataques dirigidos a npm y PyPI<\/h3>\n<p>Los hallazgos son las \u00faltimas incorporaciones a una larga lista de ataques dirigidos al ecosistema de c\u00f3digo abierto. Esto incluye dos paquetes maliciosos, cada uno en npm (kube-health-tools) y PyPI (kube-node-health), que se hacen pasar por utilidades de Kubernetes, pero instalan silenciosamente un binario basado en Go para establecer un proxy SOCKS5, un proxy inverso, un servidor SFTP y un proxy de modelo de lenguaje grande (LLM) en la m\u00e1quina de la v\u00edctima.<\/p>\n<p>El proxy LLM es una puerta de enlace API compatible con OpenAI que acepta solicitudes y las enruta a API ascendentes, incluidos enrutadores LLM chinos como shubiaobiao.<\/p>\n<p>\u00abM\u00e1s all\u00e1 de proporcionar acceso barato a la IA, los enrutadores LLM como el implementado aqu\u00ed se encuentran en un l\u00edmite de confianza del que se puede abusar f\u00e1cilmente\u00bb, Ilyas Makari, investigador de Aikido Security <a href=\"https:\/\/www.aikido.dev\/blog\/gpt-proxy-backdoor-npm-pypi-chinese-llm-relay\">dicho<\/a>. \u00abDebido a que cada solicitud pasa a trav\u00e9s del enrutador en texto plano, un operador malintencionado puede [\u2026] inyecta llamadas de herramientas maliciosas en las respuestas de los agentes de codificaci\u00f3n antes de que lleguen al cliente, introduciendo instalaciones maliciosas de pip o curl | cargas \u00fatiles de bash en pleno vuelo.\u00bb<\/p>\n<p>Alternativamente, el enrutador se puede utilizar para extraer secretos de los cuerpos de solicitud y respuesta, incluidas claves API, credenciales de AWS, tokens de GitHub, claves privadas de Ethereum y mensajes del sistema.<\/p>\n<p>Otra campa\u00f1a sostenida de ataque a la cadena de suministro de npm <a href=\"https:\/\/panther.com\/blog\/false-claims-an-npm-supply-chain-campaign-impersonates-asurion\">documentado<\/a> by Panther se ha hecho pasar por el proveedor de seguros telef\u00f3nicos Asurion y sus subsidiarias, publicando paquetes maliciosos (sbxapps, asurion-hub-web, soluto-home-web y asurion-core) del 1 al 8 de abril de 2026, que contienen un recolector de credenciales de m\u00faltiples etapas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Las credenciales robadas fueron exfiltradas inicialmente a un webhook de Slack y luego a un punto final de AWS API Gateway (\u00abpbyi76s0e9.execute-api.us-east-1.amazonaws[.]com\u00bb). Para el 7 de abril, se dice que la URL de exfiltraci\u00f3n de AWS se ha ofuscado utilizando la codificaci\u00f3n XOR.<\/p>\n<p>Por \u00faltimo, pero no menos importante, Wiz, la empresa de seguridad en la nube propiedad de Google. <a href=\"https:\/\/www.wiz.io\/blog\/six-accounts-one-actor-inside-the-prt-scan-supply-chain-campaign\">arrojar luz<\/a> en una campa\u00f1a impulsada por inteligencia artificial (IA) denominada prt-scan que ha explotado sistem\u00e1ticamente el activador del flujo de trabajo de GitHub Actions \u00abpull_request_target\u00bb desde el 11 de marzo de 2026, para robar secretos de los desarrolladores.<\/p>\n<p>Se ha descubierto que el atacante, que opera con las cuentas testingbefore, beforetested-boop, 420tb, 69tf420, elzotebo y ezmtebo, busca repositorios usando el activador, bifurca esos repositorios, crea una rama con una convenci\u00f3n de nomenclatura predefinida (es decir, prt-scan-{12-hex-chars}), inyecta una carga \u00fatil maliciosa en un archivo que se ejecuta durante la CI, abre un pull solicitar y luego robar las credenciales del desarrollador cuando se activa el flujo de trabajo y publicar una versi\u00f3n del paquete malicioso si se descubren tokens npm.<\/p>\n<p>\u00abEn m\u00e1s de 450 intentos de explotaci\u00f3n analizados, hemos observado una tasa de \u00e9xito &lt;10%\u00bb, dijeron los investigadores de Wiz. \u00abEn la mayor\u00eda de los casos, los ataques exitosos fueron contra peque\u00f1os proyectos de aficionados y solo expusieron credenciales ef\u00edmeras de GitHub para el flujo de trabajo. En su mayor parte, esta campa\u00f1a no otorg\u00f3 al atacante acceso a la infraestructura de producci\u00f3n, credenciales de la nube o claves API persistentes, salvo excepciones menores\u00bb.<\/p>\n<p>\u00abLa campa\u00f1a demuestra que, si bien las vulnerabilidades pull_request_target siguen siendo explotables a escala, las pr\u00e1cticas modernas de seguridad de CI\/CD, en particular los requisitos de aprobaci\u00f3n de los contribuyentes, son efectivas para proteger repositorios de alto perfil\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han detectado un nuevo conjunto de paquetes que han sido comprometidos por malos actores para entregar un gusano autopropagante que se propaga a trav\u00e9s de tokens npm de desarrollador robados. El gusano de la cadena de suministro ha sido detectado por ambos Enchufe y PasoSeguridadcon las empresas rastreando la actividad bajo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[2023,249,24,642,1144,277,276,36,703,1081,250,48],"class_list":["post-641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-autopropagante","tag-cadena","tag-cyberdefensa-mx","tag-desarrollador","tag-gusano","tag-npm","tag-paquetes","tag-para","tag-robar","tag-secuestra","tag-suministro","tag-tokens"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=641"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/641\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}