Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3772
)
-
▼
mayo
(Total:
469
)
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
-
▼
mayo
(Total:
469
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
- TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable.
La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de Shai-Hulud, una campaña de ataque a la cadena de suministro ha logrado infiltrar cientos de paquetes en los registros de npm y PyPI, afectando a proyectos de gran relevancia como TanStack y Mistral AI. Lo que hace que este ataque sea especialmente peligroso es su capacidad para eludir las defensas tradicionales mediante el uso de tokens OIDC legítimos y firmas digitales válidas, lo que otorga a los paquetes maliciosos una apariencia de autenticidad absoluta.
¿En qué consiste el ataque?
La campaña representa una evolución táctica que demuestra un conocimiento profundo de los flujos de trabajo de CI/CD (Integración Continua y Despliegue Continuo). Comenzó comprometiendo decenas de paquetes en los espacios de nombres de TanStack y Mistral AI, pero rápidamente se expandió a otros proyectos críticos como Guardrails AI, UiPath y OpenSearch.
El núcleo del problema reside en el encadenamiento de tres vulnerabilidades críticas en los flujos de trabajo de GitHub Actions:
- Workflows de
pull_request_targetde alto riesgo: configuraciones inseguras que permitieron a los atacantes ejecutar código en el contexto del repositorio principal. - Envenenamiento de la caché de GitHub Actions: una técnica que permite inyectar dependencias maliciosas que luego son utilizadas por el sistema de construcción.
- Robo de tokens OIDC desde la memoria del runner: al extraer estos tokens, los atacantes pudieron publicar versiones maliciosas con atestación de procedencia SLSA, lo que significa que, para los sistemas de seguridad automatizados, los paquetes parecían 100% legítimos y construidos en el entorno oficial.
Impacto: robo masivo de credenciales
El objetivo principal de Shai-Hulud no es solo el sabotaje, sino el espionaje y el robo de secretos de desarrolladores. El malware inyectado busca de forma exhaustiva en el entorno de la víctima para extraer credenciales sensibles, incluyendo:
- Tokens de GitHub Actions y Personal Access Tokens (PATs).
- Credenciales de publicación en npm y credenciales de Git.
- Secretos de AWS Manager, IAM y Kubernetes.
- Configuraciones de herramientas de IA como Claude Code y tareas de VS Code.
Para evadir la detección, el malware utiliza la red de Session Messenger (basada en la infraestructura descentralizada de Oxen/Lokinet), lo que hace que el tráfico de exfiltración parezca comunicación cifrada de mensajería legítima, complicando enormemente las tareas de bloqueo por parte de los equipos de seguridad.
Además, se ha detectado un comportamiento de sabotaje selectivo: en entornos cuyas variables sugieren ubicación en Israel o Irán, el malware tiene una probabilidad aproximada de 1 entre 6 de ejecutar un comando de borrado recursivo (rm -rf /), lo que subraya la naturaleza destructiva y posiblemente geopolítica de la operación.
Versiones afectadas y alcance técnico
Diferentes firmas de seguridad han proporcionado cifras alarmantes sobre el alcance de la campaña. Endor Labs ha identificado más de 160 paquetes comprometidos en npm, mientras que Socket ha rastreado hasta 416 artefactos comprometidos entre npm y PyPI.
Componentes clave afectados:
| Proyecto / Namespace | Ecosistema | Impacto Detectado |
| TanStack | npm | 42 paquetes comprometidos (84 versiones maliciosas). |
| Mistral AI | PyPI | Paquetes suplantados como ‘transformers.pyz’. |
| Bitwarden CLI | npm | Versiones recientes comprometidas. |
| SAP Official | npm | Múltiples paquetes bajo el namespace oficial. |
| Guardrails AI | npm/PyPI | Identificado en las olas de expansión. |
Recomendaciones de Seguridad
Dada la sofisticación del ataque, en el que la firma digital ya no es garantía de seguridad, se recomienda a los equipos de desarrollo y seguridad tomar medidas inmediatas:
- Auditoría de versiones: revisar exhaustivamente los archivos
package-lock.json,yarn.lock,pnpm-lock.yamlopoetry.locken busca de actualizaciones inesperadas en los últimos días, especialmente de los proyectos mencionados. - Rotación de credenciales: si se ha descargado alguna versión afectada, asumir que todos los secretos en esa máquina o entorno de CI/CD están comprometidos. Es imperativo rotar tokens de GitHub, npm, AWS y claves SSH.
- Limpieza de persistencia: el malware puede integrarse en hooks de herramientas como Claude Code y en archivos
tasks.jsonde VS Code. Desinstalar el paquete no elimina la amenaza; es necesario auditar los directorios de configuración de los IDE. - Lockfiles estrictos: forzar instalaciones basadas únicamente en archivos de bloqueo (
npm ci,pnpm install --frozen-lockfile,pip install --require-hashes) para evitar actualizaciones automáticas o silenciosas. - Bloqueo de infraestructura C2: bloquear los dominios e indicadores de compromiso (IOCs) que vayan publicando fuentes verificadas como Socket, Endor Labs, StepSecurity y Aikido Security en sus boletines oficiales.
Más información
- Shai Hulud attack ships signed malicious TanStack, Mistral npm packages – https://www.bleepingcomputer.com/news/security/shai-hulud-attack-ships-signed-malicious-tanstack-mistral-npm-packages/
Fuentes:
https://unaaldia.hispasec.com/2026/05/shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.