¡Cuidado con los usuarios de Claude Code! TanStack NPM ha sido hackeado y envenenado, con hasta 12.7 millones de descargas semanales

La conocida suite TanStack fue comprometida por hackers de TeamPCP, quienes introdujeron malware, afectando varias herramientas de desarrollo de IA y carteras de criptomonedas. El malware no solo roba credenciales confidenciales, sino que también elimina de forma retaliatoria los datos de los usuarios al ser detectado, evidenciando que la amenaza de ataques en la cadena de suministro es cada vez más grave.

TanStack NPM fue atacada, afectando a Claude y usuarios de criptomonedas

¡Otra vez un ataque masivo a la cadena de suministro de NPM! La suite TanStack NPM, con al menos 12.700.000 descargas semanales, ha sido comprometida por hackers. El ataque se dirigió a los ecosistemas de IA más populares recientemente, afectando paquetes relacionados como Mistral AI, OpenSearch y Guardrails AI.

Los hackers principalmente colocaron código malicioso en herramientas de ayuda para programar IA que los desarrolladores usan habitualmente, como Claude Code y el entorno de edición VS Code de Microsoft, con el fin de robar credenciales confidenciales, incluyendo las muy importantes tokens de acceso a GitHub de los desarrolladores.

Si descargaste una versión infectada de TanStack NPM antes del 11 de mayo de 2026, por favor sigue inmediatamente lasinstrucciones oficiales** para cambiar todas las contraseñas y credenciales en la nube que puedan haber sido comprometidas.**

Hackers de TeamPCP introducen malware en masa en seis minutos

Según el informe de análisis de StepSecurity, este ataque fue llevado a cabo por el grupo activo de hackers TeamPCP. Este grupo ya realizó en marzo de este año un ataque similar en la cadena de suministro a la suite de código abierto de IA LiteLLM, que resultó en la filtración de cientos de GB de datos confidenciales y más de 500,000 credenciales.

  • Informe relacionado: **Resumen del incidente de malware en LiteLLM: ¿cómo verificar si las carteras de criptomonedas y las claves en la nube están comprometidas?

Actualmente, TeamPCP ha dirigido su objetivo hacia TanStack, y después del ataque, publicaron en GitHub un virus malicioso llamado Mini Shai-Hulud. Este virus tiene la capacidad de propagarse por sí mismo, y una vez infiltrado en un sistema, busca y roba diversas contraseñas y claves.

El incidente de TanStack ocurrió el 11 de mayo, cuando en solo 6 minutos, los hackers lanzaron 84 versiones con malware en 42 paquetes relacionados con TanStack, usando una cadena de vulnerabilidades y mecanismos interconectados para lograr su objetivo.

Fuente de la imagen: StepSecurity Resumen de la investigación de StepSecurity sobre los paquetes afectados por el ataque a TanStack

Cronología del ataque de malware a TanStack

El autor revisó el informe de análisis y resumió brevemente cómo ocurrió el ataque a TanStack:

  • Primero, los hackers crearon una rama en el repositorio de código de TanStack y allí insertaron silenciosamente el código malicioso.
  • Luego, aprovecharon una vulnerabilidad en el sistema de caché del proceso de pruebas automatizadas. Cuando el sistema oficial probaba el código enviado por los hackers, almacenaba en caché los archivos infectados. Cuando posteriormente se realizaba la publicación normal del software, el sistema accidentalmente leyó estos archivos infectados.
  • Finalmente, el código malicioso activado lee directamente la memoria del sistema en funcionamiento, capturando con precisión las credenciales de alta seguridad usadas para publicar el software. Con estas credenciales, los hackers pueden evadir las revisiones de seguridad normales y subir paquetes con malware a la biblioteca pública de NPM. Estos paquetes maliciosos incluso llevan la certificación de seguridad oficial de nivel máximo, haciendo que los desarrolladores no puedan distinguir su peligrosidad a simple vista.

Cuando desarrolladores desprevenidos descargan e instalan los paquetes infectados, Mini Shai-Hulud se activa en segundo plano. Además de las claves de servicios en la nube, el virus también lee más de 100 rutas de archivos predefinidas, incluyendo configuraciones de herramientas de IA, VPNs, y archivos de carteras de criptomonedas como Bitcoin y Ethereum.

Tras el incidente, Ashish Kurmi, investigador de seguridad de StepSecurity, detectó anomalías en solo 20 minutos y reportó el problema. El equipo oficial de TanStack fue notificado y tomó medidas de emergencia, revocando inmediatamente los permisos de push en GitHub para evitar que la situación empeore, y contactó a NPM para eliminar forzosamente esas 84 versiones maliciosas.

Los hackers se vuelven más poderosos, la defensa más difícil

El incidente de TanStack envió una advertencia de seguridad a la comunidad de desarrolladores y usuarios de criptomonedas, y la creciente popularidad de las herramientas de programación IA puede hacer que los novatos en seguridad, como los de Vibe Coding, caigan en trampas.

Charles Guillemet, CTO de la billetera fría Ledger, expresó que lo más astuto del ataque a la cadena de suministro de NPM dirigido a ecosistemas de IA es que estos scripts maliciosos monitorean continuamente si las credenciales robadas en GitHub son revocadas por los usuarios.

Si el sistema detecta que un usuario descubre anomalías y intenta revocar las credenciales, el malware responde con acciones retaliatorias, eliminando datos del directorio principal del usuario en la máquina afectada.

Este tipo de diseño punitivo interfiere gravemente en los esfuerzos de recuperación y remediación de los equipos de seguridad y víctimas, además de dar más tiempo a los hackers para profundizar en el control y daño del sistema. La apertura del código de Mini Shai-Hulud también demuestra que para ellos, los ataques en la cadena de suministro de NPM tienen un costo muy bajo.

Él expresó con seriedad: “Estamos entrando en una nueva era, donde las técnicas de los hackers se vuelven extremadamente poderosas, y cada día es más difícil defenderse de ellas.”

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado