¡Cuidado con los usuarios de Claude Code! TanStack NPM ha sido hackeado y envenenado, con hasta 12.7 millones de descargas semanales

El conocido paquete TanStack fue comprometido por hackers del TeamPCP que introdujeron código malicioso, afectando varias herramientas de desarrollo de IA y carteras de criptomonedas. El malware no solo roba credenciales confidenciales, sino que también, al ser detectado, elimina de forma retaliatoria los datos del usuario, evidenciando que la amenaza de ataques en la cadena de suministro es cada vez más grave.

TanStack NPM fue atacado, afectando a Claude y usuarios de criptomonedas

¡Un ataque masivo a la cadena de suministro de NPM vuelve! El paquete TanStack NPM, con al menos 12.7 millones de descargas semanales, ha sido infiltrado y envenenado por un grupo de hackers. El ataque se dirigió a los ecosistemas de IA más populares recientemente, afectando paquetes relacionados como Mistral AI, OpenSearch y Guardrails AI.

El grupo de hackers principalmente carga código malicioso en herramientas de ayuda para programar IA que los desarrolladores usan habitualmente, como Claude Code y el entorno de edición VS Code de Microsoft, con el fin de robar credenciales confidenciales, incluyendo las muy importantes tokens de acceso a GitHub de los desarrolladores.

Si descargaste una versión envenenada de TanStack NPM antes del 11 de mayo de 2026, por favor sigue inmediatamente lasinstrucciones oficiales** para cambiar todas las contraseñas y credenciales en la nube que puedan haber sido comprometidas.**

Grupo de hackers TeamPCP envenena en masa en seis minutos

Según el informe de análisis de StepSecurity, este ataque fue llevado a cabo por el grupo activo de hackers TeamPCP. Este grupo ya realizó en marzo pasado un ataque similar en la cadena de suministro a la biblioteca de código abierto de IA LiteLLM, que resultó en la filtración de cientos de GB de datos confidenciales y más de 500,000 credenciales.

  • Reportaje relacionado: **Resumen del incidente de envenenamiento de LiteLLM por hackers: ¿cómo verificar si las carteras de criptomonedas y las claves en la nube están comprometidas?

Actualmente, TeamPCP ha dirigido su objetivo hacia TanStack, y tras el ataque, publicaron en GitHub un virus malicioso llamado Mini Shai-Hulud. Este virus tiene la capacidad de propagarse por sí mismo, y una vez infiltrado en el sistema, busca y roba diversas contraseñas y claves.

El incidente de TanStack ocurrió el 11 de mayo, cuando en solo 6 minutos, los hackers lanzaron 84 versiones con código malicioso de 42 paquetes relacionados con TanStack, usando una cadena de vulnerabilidades y mecanismos en sistema para lograr su objetivo.

Fuente de la imagen: StepSecurity Resumen de la cronología del ataque de envenenamiento a TanStack

El autor revisó el informe de análisis y resumió el proceso del ataque a TanStack de la siguiente manera:

  • Primero, los hackers crearon una rama en el repositorio de código de TanStack y allí insertaron silenciosamente el código malicioso.
  • Luego, aprovecharon una vulnerabilidad en el sistema de caché del proceso de pruebas automatizadas. Cuando el sistema oficial prueba el código enviado por los hackers, guarda en caché los archivos infectados. Cuando posteriormente se realiza la publicación normal del software, el sistema lee accidentalmente estos archivos infectados.
  • Finalmente, estos códigos maliciosos activados leen directamente la memoria del sistema en funcionamiento, capturando con precisión las credenciales de alta seguridad usadas para publicar el software. Con estas credenciales, los hackers pueden evadir las revisiones de seguridad normales y publicar paquetes con malware en el registro público de NPM. Estos paquetes maliciosos incluso llevan la certificación de seguridad oficial de nivel más alto, haciendo que los desarrolladores no puedan distinguir su peligrosidad a simple vista.

Cuando desarrolladores desprevenidos descargan e instalan los paquetes infectados, Mini Shai-Hulud se activa silenciosamente en segundo plano. Además de las claves de servicios en la nube, el virus también lee más de 100 rutas de archivos predefinidas, incluyendo configuraciones de herramientas de IA, VPNs, y archivos de carteras de criptomonedas como Bitcoin y Ethereum.

Tras el incidente, Ashish Kurmi, investigador de seguridad de StepSecurity, detectó anomalías en solo 20 minutos y reportó el problema. El equipo oficial de TanStack fue notificado y rápidamente tomó medidas de emergencia, revocando los permisos de push en GitHub para evitar que la situación empeore, y contactó a NPM para eliminar forzosamente esas 84 versiones maliciosas.

Los hackers se vuelven más poderosos, la defensa más difícil

El incidente de TanStack envió una advertencia de seguridad a la comunidad de desarrolladores y usuarios de criptomonedas, y el creciente uso de herramientas de programación IA puede hacer que los novatos en ciberseguridad, como los de Vibe Coding, caigan en trampas.

Charles Guillemet, CTO de la billetera fría Ledger, comentó que lo más astuto de este ataque a la cadena de suministro de NPM en el ecosistema de IA es que estos scripts maliciosos monitorean continuamente si las credenciales de GitHub robadas son revocadas por los usuarios.

Si el sistema de los hackers detecta que un usuario ha notado anomalías y intenta revocar las credenciales, el malware responde inmediatamente con acciones de represalia, eliminando datos del directorio principal del usuario en la máquina afectada.

Este tipo de diseño punitivo interfiere gravemente en los esfuerzos de recuperación y remediación de los equipos de seguridad y víctimas, además de dar más tiempo a los hackers para profundizar en la destrucción y control del sistema. Que los hackers hayan abierto el código de Mini Shai-Hulud también demuestra que el costo de realizar ataques en la cadena de suministro de NPM es muy bajo para ellos.

Él expresó con seriedad: «Estamos entrando en una nueva era, donde las técnicas de los hackers se vuelven extremadamente poderosas, y cada día es más difícil defenderse de ellas.»

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado