Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El mantenedor de Axios confirma que el compromiso de npm fue por un ataque de ingeniería social dirigido


Dos versiones maliciosas de la popular biblioteca HTTP de JavaScript Axios se publicaron brevemente en el registro de npm el 31 de marzo de 2026. Cada versión incluía una dependencia oculta que instalaba un troyano de acceso remoto (RAT) en sistemas macOS, Windows y Linux



Dos versiones maliciosas de la popular biblioteca HTTP de JavaScript Axios se publicaron brevemente en el registro de npm el 31 de marzo de 2026. Cada versión incluía una dependencia oculta que instalaba un troyano de acceso remoto (RAT) en sistemas macOS, Windows y Linux. El ataque no explotó una vulnerabilidad en el código de Axios en sí.

En su lugar, apuntó a algo mucho más difícil de defender: la confianza depositada en las manos del desarrollador que lo mantiene. Lo que siguió reveló lo frágil que puede ser realmente la capa humana en la cadena de suministro de código abierto.

El atacante ejecutó una campaña de ingeniería social cuidadosamente planeada contra el principal mantenedor de Axios, Jason Saayman. Se hicieron pasar por un representante de una empresa legítima y conocida, contactando bajo el pretexto de una colaboración comercial.

Para generar credibilidad, el atacante creó una identidad corporativa clonada, configuró un espacio de Slack convincente y organizó varias reuniones preparadas.

Una vez ganada la confianza de Saayman, lo convencieron de instalar algo en su máquina que les dio acceso remoto completo.

A partir de ahí, robaron sesiones activas del navegador y sustrajeron cookies, secuestrando silenciosamente sus credenciales de npm y GitHub sin activar ninguna alarma de seguridad.

Investigadores de Socket.dev identificaron los paquetes maliciosos poco después de que se publicaran en npm y realizaron un análisis exhaustivo del alcance total del ataque.

Descubrieron que el daño se extendió mucho más allá de los usuarios directos de Axios. Debido a cómo npm maneja las dependencias transitivas, miles de paquetes downstream que incorporaban Axios de forma silenciosa también quedaron expuestos.

El alcance del ataque fue significativamente mayor de lo que parecía inicialmente, convirtiéndolo en uno de los incidentes de cadena de suministro más dañinos, aunque subestimados, en la memoria reciente.

Lo que hizo especialmente difícil prevenirlo fue que ni siquiera los controles de seguridad más robustos —como la autenticación de dos factores y la publicación basada en OIDC— habrían podido detenerlo.

El atacante operaba directamente desde la máquina comprometida de Saayman, utilizando sus propias sesiones activas. Desde la perspectiva de npm, cada acción parecía completamente legítima.

Saayman confirmó más tarde que el acceso del atacante habría sido “completo, independientemente de lo que estuviera configurado”, porque ningún pipeline de publicación está diseñado para detectar a un mantenedor legítimo actuando de manera maliciosa desde su propio dispositivo.

Axios es uno de los paquetes más descargados en todo el ecosistema de JavaScript, impulsando silenciosamente solicitudes HTTP en aplicaciones de producción, sistemas de compilación, herramientas CLI y capas de infraestructura.

La mayoría de los equipos nunca tomaron la decisión consciente de usarlo: llegó a través de otras dependencias, oculto en capas profundas. Sin embargo, este proyecto globalmente crítico es mantenido por un número muy reducido de personas, que operan sin recursos de seguridad institucionales ni apoyo dedicado. Esa difícil realidad se volvió imposible de ignorar.

Cuando el mantenedor se convierte en el objetivo

Tras el incidente, Saayman actuó con rapidez. Borró todos sus dispositivos, restableció cada credencial y comenzó a adoptar llaves de seguridad hardware junto con flujos de trabajo de publicación mejorados.

En un comentario público en GitHub, reconoció haber sido víctima de un “ataque de ingeniería social bastante conocido” y fue franco sobre lo exhaustivo que había sido el control del atacante sobre su entorno.

Pasos de recuperación post-incidente por el mantenedor de Axios (Fuente - Socket.dev)
Pasos de recuperación post-incidente por el mantenedor de Axios (Fuente – Socket.dev)

Su respuesta reflejó tanto el peso de lo ocurrido como un compromiso genuino de reconstruir con mayor seguridad.

Este ataque sigue un patrón visto anteriormente —notablemente en el backdoor de xz utils—, donde los atacantes invierten tiempo real en construir credibilidad antes de actuar.

Es un enfoque de largo plazo que los controles puramente técnicos no pueden detener, porque el punto de entrada es la persona, no el software. Cuando llegar a un mantenedor significa llegar a todo el árbol de dependencias que hay debajo, los atacantes siempre considerarán ese acceso como un esfuerzo que vale la pena.

Las organizaciones que usan Axios deben auditar sus árboles de dependencias en busca de las versiones comprometidas 1.8.2 y 1.8.3 y actualizar de inmediato. Los desarrolladores también deberían usar escaneo de dependencias para detectar cambios inesperados de versión.

Los mantenedores de código abierto —especialmente aquellos que gestionan paquetes ampliamente utilizados— deberían adoptar llaves de seguridad hardware, limitar la exposición de sesiones y tratar sus propias máquinas como objetivos de infraestructura de alto valor.


Fuentes:
https://cybersecuritynews.com/axios-maintainer-confirms-the-npm-compromise/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.