Alerta: un gusano de supply chain en npm vuelve a infectar entornos de desarrollo

Análisis de un gusano de supply chain en npm que roba tokens, claves y se autopropaga en entornos de desarrollo

Alerta: un gusano de supply chain en npm vuelve a infectar entornos de desarrollo

Compartir:

Alerta: un gusano de supply chain en npm vuelve a infectar entornos de desarrollo

Un gusano de supply chain en npm está comprometiendo paquetes de JavaScript para ejecutar código en tiempo de instalación, robar secretos y propagarse automáticamente hacia nuevas librerías mediante el robo de tokens de publicación. La campaña, documentada por vendors de seguridad de aplicaciones, apunta a flujos de trabajo de desarrollo específicos (cloud, CI/CD, contenedores y tooling) y muestra solapamientos técnicos con infecciones previas tipo CanisterWorm observadas en el ecosistema open source.

Según los informes públicos de Socket y StepSecurity, el incidente afecta a múltiples paquetes asociados a Namastex Labs y a versiones concretas publicadas como maliciosas. Los investigadores advierten de que todavía pueden aparecer nuevas versiones comprometidas mientras continúa la investigación y se identifican artefactos adicionales.

Qué se sabe del gusano de supply chain en npm y qué paquetes afectan

Las versiones comprometidas identificadas incluyen:

  • @automagik/genie (4.260421.33 a 4.260421.39)
  • pgserve (1.1.11 a 1.1.13)
  • @fairwords/websocket (1.0.38 y 1.0.39)
  • @fairwords/loopback-connector-es (1.4.3 y 1.4.4)
  • @openwebconcept/design-tokens (1.0.3)
  • @openwebconcept/theme-owc (1.0.3)

StepSecurity sitúa el inicio de la publicación de versiones maliciosas de pgserve el 21 de abril a las 22:14 UTC, seguido por más releases el mismo día. Socket, por su parte, describe el conjunto como una amenaza auto-propagable con comportamiento de gusano orientada a convertir una máquina de desarrollo comprometida en un “punto de expansión” para comprometer más paquetes.

Solapamientos con CanisterWorm y referencias a “TeamPCP/LiteLLM method”

Socket destaca “strong overlap” en técnicas, tradecraft y linaje de código con campañas previas atribuidas a TeamPCP, pero evita una atribución directa en este caso. Entre los elementos llamativos, los analistas señalan que el payload incluye una referencia explícita a un “TeamPCP/LiteLLM method”, vinculada a una técnica de inyección mediante archivos .pth.

Aunque el canister observado en esta campaña no coincide exactamente con el documentado en incidentes anteriores, el patrón de infraestructura “canister-backed” y la lógica de exfiltración y propagación refuerzan la hipótesis de reutilización de técnicas o de una base de código relacionada.

Qué roba y cómo se mueve dentro del entorno de desarrollo

Los informes describen que el malware recolecta tokens, credenciales, API keys y SSH keys, además de secretos asociados a servicios cloud, sistemas CI/CD, registries y configuraciones de Kubernetes y Docker, así como credenciales vinculadas a plataformas de LLM. Posteriormente, exfiltra la información a un webhook convencional y también a un endpoint asociado a un ICP canister, usando un ID de canister embebido en el código.

De forma adicional, el comportamiento reportado intenta acceder a datos de extensiones de navegador asociadas a wallets como MetaMask y Phantom, y busca archivos locales de wallets de criptomonedas (incluyendo Ethereum, Bitcoin y otras). En términos de impacto, esto amplía el riesgo más allá del compromiso de repositorios o pipelines, hacia la posible sustracción de activos y credenciales personales en estaciones de trabajo de desarrollo.

Por qué este gusano de supply chain en npm preocupa a la industria

El rasgo diferencial no es solo el robo de secretos, sino la capacidad de autopropagación: el malware, según Socket, intenta extraer tokens de npm, enumerar qué paquetes puede publicar la víctima, inyectar un nuevo payload y republicar paquetes ya “envenenados”. Si detecta credenciales de PyPI en el equipo, aplicaría un mecanismo similar para subir paquetes maliciosos en el ecosistema Python, elevando el incidente a un escenario multi-registro.

Esta combinación de ejecución en instalación, exfiltración y republishing automatizado encaja con un modelo de compromiso en cadena que reduce fricción al atacante y acelera la expansión dentro de organizaciones donde el desarrollador tiene permisos amplios sobre tooling, registries y pipelines.

Seguimiento y fuentes de alta autoridad

Los detalles técnicos y la lista de versiones afectadas se han publicado en los análisis de Socket y StepSecurity. Para el contexto de seguridad y respuesta ante incidentes en software supply chain, también es relevante el marco de referencia de CISA sobre riesgos de la cadena de suministro: CISA.

En el corto plazo, el riesgo operativo se concentra en equipos de ingeniería con acceso a secretos, tokens de registries y credenciales de publicación: un gusano de supply chain en npm está diseñado precisamente para aprovechar ese “centro de gravedad” del desarrollo moderno y convertirlo en un multiplicador de compromisos.

Compartir:

También podría interesarte

Déjanos tu comentario

Scroll al inicio