¡Cuidado con los usuarios de Claude Code! TanStack NPM ha sido hackeado y envenenado, con hasta 12.7 millones de descargas semanales

El conocido paquete TanStack fue comprometido por hackers de TeamPCP, quienes introdujeron malware, afectando varias herramientas de desarrollo de IA y carteras de criptomonedas. El malware no solo roba credenciales confidenciales, sino que también elimina de forma retaliatoria los datos del usuario al ser detectado, evidenciando que la amenaza de ataques en la cadena de suministro es cada vez más grave.

TanStack NPM fue atacado, afectando a Claude y usuarios de criptomonedas

¡Un nuevo ataque masivo a la cadena de suministro de NPM! El paquete TanStack NPM, con al menos 12.7 millones de descargas semanales, ha sido infiltrado y envenenado por un grupo de hackers. El ataque se dirigió a los ecosistemas de IA más populares recientemente, afectando paquetes relacionados como Mistral AI, OpenSearch y Guardrails AI.

El grupo de hackers principalmente carga código malicioso en herramientas de ayuda para programar IA que los desarrolladores usan frecuentemente, como Claude Code y el entorno de edición VS Code de Microsoft, con el fin de robar credenciales confidenciales, incluyendo las muy importantes tokens de acceso a GitHub de los desarrolladores.

Si descargaste una versión envenenada de TanStack NPM antes del 11 de mayo de 2026, por favor sigue inmediatamente lasinstrucciones oficiales** para cambiar todas las contraseñas y credenciales en la nube que puedan haber sido comprometidas.**

Grupo de hackers TeamPCP envenena en masa en seis minutos

Según el informe de análisis de StepSecurity, este ataque fue llevado a cabo por el grupo activo de hackers TeamPCP. Este grupo ya realizó en marzo de este año un ataque similar en la cadena de suministro contra el paquete de código abierto de IA LiteLLM, que resultó en la filtración de cientos de GB de datos confidenciales y más de 500,000 credenciales.

  • **Informe relacionado:**Resumen del incidente de envenenamiento de LiteLLM por hackers: ¿cómo verificar si las carteras de criptomonedas y las claves en la nube están comprometidas?

Actualmente, TeamPCP ha dirigido su objetivo hacia TanStack, y tras el ataque, publicaron en GitHub un malware llamado Mini Shai-Hulud, un gusano con capacidad de autorreproducción. Una vez infiltrado en el sistema, busca y roba contraseñas y claves diversas.

El incidente de TanStack ocurrió el 11 de mayo, cuando en solo 6 minutos, los hackers lanzaron 84 versiones maliciosas de 42 paquetes relacionados con TanStack, usando una cadena de vulnerabilidades y mecanismos interconectados para lograr su objetivo.

Fuente de la imagen: StepSecurity, resumen de los paquetes afectados por el ataque a TanStack

Cronología del ataque de envenenamiento a TanStack

El autor revisó el informe de análisis y resumió el proceso del ataque a TanStack de la siguiente manera:

  • Primero, los hackers crearon una rama en el repositorio de código de TanStack y allí insertaron silenciosamente el código malicioso.
  • Luego, aprovecharon una vulnerabilidad en el sistema de caché del proceso de pruebas automatizadas. Cuando el sistema oficial prueba el código enviado por los hackers, guarda en caché los archivos infectados. Cuando posteriormente se realiza la publicación normal del software, el sistema lee accidentalmente estos archivos infectados.
  • Finalmente, el código malicioso activado lee directamente la memoria del sistema en tiempo de ejecución, capturando con precisión las credenciales de alta seguridad usadas para publicar el software. Con estas credenciales, los hackers pueden evadir las revisiones de seguridad y subir paquetes con malware a la base de datos pública de NPM. Estos paquetes maliciosos incluso llevan la certificación de seguridad oficial de nivel máximo, haciendo que los desarrolladores no puedan distinguir su peligrosidad a simple vista.

Cuando desarrolladores desprevenidos descargan e instalan estos paquetes infectados, Mini Shai-Hulud se activa en segundo plano. Además de las claves de servicios en la nube, el virus también lee más de 100 rutas de archivos predefinidas, incluyendo configuraciones de herramientas de IA, VPNs, y archivos de carteras de criptomonedas como Bitcoin y Ethereum.

Tras el incidente, Ashish Kurmi, investigador de seguridad de StepSecurity, detectó anomalías en solo 20 minutos y reportó el problema. El equipo oficial de TanStack fue notificado y tomó medidas de emergencia, revocando los permisos de push en GitHub para evitar que la situación empeore, y contactó a NPM para eliminar forzosamente las 84 versiones maliciosas.

Los hackers se vuelven más sofisticados, la defensa más difícil

El incidente con TanStack envió una advertencia de seguridad a la comunidad de desarrolladores y usuarios de criptomonedas, y el creciente uso de herramientas de programación IA puede hacer que los novatos en seguridad caigan en trampas.

Charles Guillemet, CTO de la billetera fría Ledger, comentó que lo más astuto del ataque a la cadena de suministro de NPM dirigido a ecosistemas de IA es que estos scripts maliciosos monitorean continuamente si las credenciales robadas en GitHub son revocadas por los usuarios.

Si el sistema detecta que un usuario ha notado anomalías y intenta revocar las credenciales, el malware responde de inmediato, eliminando datos del directorio principal del usuario en la máquina afectada.

Este tipo de diseño punitivo interfiere gravemente en los esfuerzos de recuperación y remediación de los equipos de seguridad y las víctimas, además de dar más tiempo a los hackers para profundizar en el control y daño del sistema. La decisión de los hackers de hacer open source Mini Shai-Hulud también demuestra que el costo de un ataque en la cadena de suministro de NPM es muy bajo para ellos.

Él expresó con seriedad: 「Estamos entrando en una nueva era, donde las técnicas de los hackers se vuelven extremadamente poderosas, y cada día es más difícil defenderse de ellos.」

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado