Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3398
)
-
▼
mayo
(Total:
95
)
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
España, el país de Europa donde peor funciona el m...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: hackers a...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
El popular buscador de los 90 "Ask Jeeves" cierra ...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Intel Arc G3 Extreme un 25% más rápido que el AMD ...
-
Intel muestra su apuesta contra HBM (HB3DM): memor...
-
Microsoft revolucionará el reloj de Windows 11 con...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
95
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1081
)
vulnerabilidad
(
930
)
Malware
(
661
)
google
(
578
)
hardware
(
553
)
privacidad
(
535
)
Windows
(
505
)
ransomware
(
447
)
android
(
389
)
cve
(
358
)
software
(
343
)
tutorial
(
298
)
manual
(
281
)
linux
(
249
)
nvidia
(
209
)
hacking
(
193
)
WhatsApp
(
172
)
ssd
(
141
)
exploit
(
135
)
Wifi
(
130
)
ddos
(
122
)
twitter
(
120
)
app
(
114
)
cifrado
(
107
)
programación
(
84
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
55
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
44
)
juegos
(
41
)
apache
(
39
)
contraseñas
(
39
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Mercadona implementa Claude Code en su buscador interno , optimizando el 70% del trabajo en solo 3 días para mejorar su tienda online , q...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
PhantomRPC , una vulnerabilidad arquitectónica recién identificada en el sistema de Llamada a Procedimiento Remoto (RPC) de Windows, permit...
Paquete npm malicioso suplanta a TanStack para robar secretos de desarrolladores
lunes, 4 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Un paquete falso de npm ha sido descubierto robando silenciosamente credenciales sensibles de desarrolladores al hacerse pasar por la ampliamente confiable biblioteca TanStack. El paquete, publicado bajo el nombre sin ámbito “tanstack” en el registro de npm, engañó a los desarrolladores para que lo instalaran en lugar de los paquetes legítimos “@tanstack/*”. Una vez instalado, ejecutó scripts ocultos que enviaban archivos de variables de entorno directamente a un servidor remoto.
Un paquete npm falso ha sido detectado robando credenciales sensibles de desarrolladores al hacerse pasar por la ampliamente confiable librería TanStack. El paquete, publicado bajo el nombre sin ámbito “tanstack” en el registro de npm, engañó a los desarrolladores para que lo instalaran en lugar de los paquetes legítimos “@tanstack/*”. Una vez instalado, ejecutaba scripts ocultos que enviaban archivos de variables de entorno directamente a un servidor controlado por el atacante. El paquete malicioso había estado en npm durante más de un mes antes de volverse peligroso.
El 29 de abril de 2026, el mantenedor del paquete, identificado con el nombre de usuario “sh20raj”, comenzó a lanzar cuatro nuevas versiones en rápida sucesión.
Las versiones 2.0.4 a 2.0.7 se publicaron en un lapso de 27 minutos, y cada una incluía código diseñado para robar silenciosamente los archivos “.env” de las máquinas de los desarrolladores en el momento de la instalación.
Analistas de Socket.dev identificaron la amenaza mediante detección automatizada impulsada por IA, señalando el comportamiento malicioso en el script *postinstall* integrado en el paquete.
Un análisis técnico completo confirmó que las cuatro versiones compartían la misma infraestructura de exfiltración, lo que apuntaba a un único actor detrás del ataque, en lugar de una compromisión gradual o accidental.
El impacto de este ataque va más allá de un simple error tipográfico. Tanner Linsley, creador de TanStack, confirmó a los investigadores de Socket que el mantenedor del paquete sin ámbito “tanstack” no tiene conexión con el proyecto oficial TanStack.
Linsley reveló que TanStack ha presentado documentos legales relacionados con una reclamación pendiente por infracción de marca registrada contra el mantenedor del paquete.
También reveló que el mantenedor había exigido previamente $10,000 a Linsley, y que TanStack había hecho repetidos intentos para que npm tomara medidas, todos sin éxito.
Este ataque es un claro ejemplo de una grave amenaza en la cadena de suministro que muchos desarrolladores tienden a pasar por alto. Cualquiera que busque herramientas de TanStack o copie comandos de instalación desde tutoriales podría instalar fácilmente el paquete equivocado sin darse cuenta.
Cualquier archivo “.env”, “.env.local” o “.env.production” presente en la carpeta del proyecto en el momento de la instalación debe considerarse completamente comprometido, ya que estos archivos suelen contener claves API, contraseñas de bases de datos y tokens de autenticación que son críticos para la seguridad de la aplicación.
Script Postinstall: Cómo Funcionó el Ataque
El núcleo de este ataque residía en los scripts *postinstall* del paquete. Cuando un desarrollador ejecutaba “npm install”, el script se activaba automáticamente y comenzaba a escanear el directorio raíz del proyecto en busca de archivos de variables de entorno. La función maliciosa, llamada “collectEnvFiles()”, recopilaba todos los archivos que coincidían con los patrones “.env” o “.env.*” y los empaquetaba en una carga útil JSON. Esta carga útil se enviaba luego mediante una solicitud HTTPS POST a un endpoint alojado en Svix, un servicio de entrega de webhooks de terceros controlado por el atacante.Para ocultar su verdadero propósito, la función recibió un nombre inocente, “sendReadme()”, lo que la hacía parecer telemetría rutinaria a primera vista.
La versión 2.0.6 fue la más agresiva, escaneando todo el directorio de instalación en busca de todas las variantes “.env.*” y enviándolas silenciosamente sin dejar rastro visible.
La versión 2.0.7 redujo ligeramente su alcance, pero comentó todas las llamadas a *console.log*, dificultando aún más su detección por parte de las herramientas de seguridad.
El atacante utilizó una fuente de webhook de Svix con el ID “src_3387PLMB2uhXOBe3Q8sHu” como buzón de entrega unidireccional para los datos robados.
Cualquiera podía enviar datos a la URL pública de ingesta, pero solo el titular de la cuenta autenticada podía leer lo que llegaba, lo que dificultaba a los defensores verificar qué se había robado.
El mismo ID de fuente de Svix apareció en las cuatro versiones maliciosas, confirmando que toda la actividad provenía de un único atacante.
Los desarrolladores que instalaron las versiones 2.0.4 a 2.0.7 deben desinstalar el paquete y rotar todos los secretos de inmediato.
Cualquier clave API, token o credencial de base de datos almacenada en archivos “.env” afectados debe considerarse completamente comprometida y reemplazarse de inmediato.
Los equipos deben auditar sus archivos “package.json”, “package-lock.json” y “yarn.lock” en busca de referencias al paquete sin ámbito “tanstack” y eliminarlo.
Las organizaciones también deben agregar el paquete sin ámbito “tanstack” a sus listas de denegación de registro y monitorear el tráfico saliente hacia “api.svix.com” desde máquinas de desarrolladores, pipelines de CI/CD y entornos de construcción de contenedores.
Siempre instala los paquetes de TanStack utilizando el formato oficial con ámbito “@tanstack/*” para evitar caer en trampas similares.
Indicadores de Compromiso (IoC):
Fuentes:
https://cybersecuritynews.com/malicious-npm-package-brand-squats-tanstack/
| Campo | Valor |
|---|---|
| Paquetes Maliciosos | npm/tanstack@2.0.4, 2.0.5, 2.0.6, 2.0.7 |
| Autor en npm | sh20raj |
| Mecanismo de Activación | hook del ciclo de vida *postinstall* de npm |
| ID de Fuente Svix | src_3387PLMB2uhXOBe3Q8sHu |
| URL de Exfiltración | hxxps://api[.]svix[.]com/ingest/api/v1/source/src_3387PLMB2uhXOBe3Q8sHu/ |
Fuentes:
https://cybersecuritynews.com/malicious-npm-package-brand-squats-tanstack/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.