¡Cuidado con los usuarios de Claude Code! TanStack NPM ha sido hackeado y envenenado, con hasta 12.7 millones de descargas por semana

La conocida suite TanStack fue comprometida por hackers de TeamPCP, quienes introdujeron malware, afectando varias herramientas de desarrollo de IA y carteras de criptomonedas. El malware no solo roba credenciales confidenciales, sino que también, al ser detectado, elimina de forma retaliatoria los datos del usuario, evidenciando que la amenaza de ataques en la cadena de suministro es cada vez más grave.

TanStack NPM fue atacado, afectando a Claude y usuarios de criptomonedas

¡Un nuevo ataque masivo a la cadena de suministro de NPM! La suite TanStack NPM, con al menos 12.700.000 descargas semanales, ha sido comprometida por un grupo de hackers. El ataque se dirigió a los ecosistemas de IA más populares recientemente, afectando paquetes relacionados como Mistral AI, OpenSearch y Guardrails AI.

El grupo de hackers principalmente carga código malicioso en herramientas de ayuda para programar IA que los desarrolladores usan habitualmente, como Claude Code y el entorno de edición VS Code de Microsoft, con el fin de robar credenciales confidenciales, incluyendo las muy importantes tokens de acceso a GitHub de los desarrolladores.

Si descargaste una versión infectada de TanStack NPM antes del 11 de mayo de 2026, por favor sigue inmediatamente lasinstrucciones oficiales** para cambiar todas las contraseñas y credenciales en la nube que puedan haber sido comprometidas.**

Grupo de hackers TeamPCP inyecta malware en masa en seis minutos

Según el informe de análisis de StepSecurity, este ataque fue llevado a cabo por el grupo activo de hackers TeamPCP. Este grupo ya realizó en marzo de este año un ataque similar en la cadena de suministro contra el paquete de código abierto de IA LiteLLM, que resultó en la filtración de cientos de GB de datos confidenciales y más de 500,000 credenciales.

  • **Reportaje relacionado:**Resumen del incidente de inyección de malware en LiteLLM: ¿cómo verificar si las carteras de criptomonedas y las claves en la nube están comprometidas?

Actualmente, TeamPCP ha dirigido su objetivo hacia TanStack, y tras el ataque, publicaron en GitHub un malware llamado Mini Shai-Hulud, un gusano con capacidad de autorreproducción que, una vez infiltrado en un sistema, busca y roba diversas contraseñas y claves.

El incidente de TanStack ocurrió el 11 de mayo, cuando en solo 6 minutos, los hackers lanzaron 84 versiones maliciosas de 42 paquetes relacionados con TanStack, usando una cadena de vulnerabilidades y mecanismos en sistema para lograr su objetivo.

Fuente de la imagen: StepSecurity, resumen de los paquetes afectados por el ataque a TanStack

Cronología del ataque de inyección en TanStack, resumen

El autor revisó el informe de análisis y resumió el proceso del ataque a TanStack de la siguiente manera:

  • Primero, los hackers crearon una rama en el repositorio de código de TanStack y allí insertaron silenciosamente el código malicioso.
  • Luego, aprovecharon una vulnerabilidad en el sistema de caché del proceso de pruebas automatizadas. Cuando el sistema oficial prueba el código enviado por los hackers, guarda en caché los archivos infectados. Cuando posteriormente se realiza la publicación normal del software, el sistema lee accidentalmente estos archivos infectados.
  • Finalmente, el código malicioso activado lee directamente la memoria del sistema en funcionamiento, capturando con precisión las credenciales de alta seguridad utilizadas para publicar el software. Con estas credenciales, los hackers pueden evadir las revisiones de seguridad normales y subir paquetes con malware a la biblioteca pública de NPM. Estos paquetes maliciosos incluso llevan la certificación de seguridad oficial de nivel máximo, haciendo que los desarrolladores no puedan distinguir su peligrosidad a simple vista.

Cuando desarrolladores desprevenidos descargan e instalan los paquetes infectados, Mini Shai-Hulud se activa en segundo plano silenciosamente. Además de las claves de servicios en la nube, el virus también lee más de 100 rutas de archivos predefinidas, incluyendo configuraciones de herramientas de IA, VPNs, y archivos de carteras de criptomonedas como Bitcoin y Ethereum.

Tras el incidente, Ashish Kurmi, investigador de seguridad de StepSecurity, detectó anomalías en solo 20 minutos y reportó el problema. El equipo oficial de TanStack fue notificado y rápidamente tomó medidas de emergencia, revocando los permisos de push en GitHub para evitar que la situación empeore, y contactó a NPM para eliminar forzosamente esas 84 versiones maliciosas.

Los hackers se vuelven más poderosos, la defensa más difícil

El incidente de TanStack envió una advertencia de seguridad a la comunidad de desarrolladores y usuarios de criptomonedas, y la creciente popularidad de las herramientas de programación IA puede hacer que los novatos en seguridad, como los Vibe Coders, caigan en trampas.

Charles Guillemet, CTO de la billetera fría Ledger, comentó que lo más astuto del ataque a la cadena de suministro de NPM dirigido a ecosistemas de IA es que estos scripts maliciosos monitorean continuamente si las credenciales robadas en GitHub son revocadas por los usuarios.

Si el sistema de los hackers detecta que un usuario descubre anomalías y intenta revocar las credenciales, el malware responde inmediatamente, eliminando los datos del directorio principal del usuario en la máquina infectada.

Este tipo de diseño punitivo interfiere gravemente en los esfuerzos de recuperación y remediación de los equipos de seguridad y las víctimas, además de dar más tiempo a los hackers para profundizar en el control y daño del sistema. La decisión de los hackers de hacer open source a Mini Shai-Hulud también demuestra que el costo de un ataque en la cadena de suministro de NPM es muy bajo para ellos.

Guillemet expresó con seriedad: “Estamos entrando en una nueva era, donde las técnicas de los hackers se vuelven extremadamente poderosas, y cada día es más difícil defenderse de ellas.”

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado