El mayor ataque a la cadena de suministros de npm de la historia afecta paquetes con 2,6 mil millones de descargas semanales


Este lunes, investigadores de seguridad descubrieron el mayor ataque a la cadena de suministros en la historia de npm, comprometiendo 18 paquetes fundamentales de JavaScript, como chalk, debug y ansi-styles, que representan más de 2,6 mil millones de descargas semanales. Josh Junon (qix), mantenedor de estos paquetes críticos del ecosistema JavaScript, tuvo su cuenta de npm comprometida a través de un ataque de phishing sofisticado.

El ataque comenzó cuando Junon recibió un correo electrónico fraudulento que amenazaba con bloquear las cuentas de los mantenedores el 10 de septiembre, solicitando la actualización de las credenciales 2FA para inducir el clic en el enlace malicioso. El propio Junon confirmó haber caído en la estafa en una publicación en el foro HackerNews.

Los atacantes inyectaron código malicioso altamente ofuscado en los paquetes, creando un interceptor basado en navegador diseñado para robar criptomonedas. El malware intercepta transacciones de billeteras digitales como MetaMask y Phantom, alterando datos antes de la firma por parte de los usuarios. Modifica funciones como fetch, XMLHttpRequest y APIs de billeteras, sustituyendo direcciones legítimas por otras controladas por los atacantes y redirigiendo fondos sin conocimiento del usuario.

Paquetes comprometidos: ansi-styles (371 millones descargas semanales), debug (357 millones), chalk (300 millones) y supports-color (287 millones). Estos componentes sirven como dependencias para miles de aplicaciones, desde startups hasta empresas Fortune 500, pudiendo exponer a los usuarios al robo de criptomonedas.

La detección rápida fue crucial para limitar los daños: el ataque fue identificado en 5 minutos y divulgado en 1 hora por Aikido Security. Npm inició la eliminación de versiones maliciosas, aunque algunos paquetes permanecían comprometidos al momento de la divulgación. El incidente expone la fragilidad de la cadena de suministros de código abierto, donde una cuenta comprometida puede afectar miles de millones de instalaciones globalmente.

Recomendaciones:

Evaluar inmediatamente la presencia de versiones comprometidas de los paquetes afectados en sus proyectos, investigando registros de instalación recientes y realizando una auditoría completa del entorno.
Implementar verificación continua de dependencias con herramientas como npm audit, Snyk o Socket.dev para detección proactiva en tiempo real.
Establecer políticas de enfriamiento de al menos 48 horas antes de actualizar dependencias críticas.
Revisar y fortalecer procesos internos de aprobación para actualizaciones de librerías, tratando cambios en package-lock.json con el mismo rigor que el código de la aplicación.
Investigar todas las credenciales, claves y actividades en billeteras digitales en entornos web3 e implementar monitoreo reforzado de transacciones sospechosas.
Reforzar controles de autenticación y concienciación sobre phishing, orientando a los equipos a verificar la legitimidad de correos antes de hacer clic en enlaces sospechosos.
Adoptar servicios de monitoreo gestionado de la cadena de suministros como los ofrecidos por SEK, incluyendo detección proactiva y respuesta especializada a incidentes.

SEK permanece monitoreando la situación y está disponible para auxiliar en la implementación de controles de seguridad, evaluación de exposición y respuesta a comprometimientos de dependencias.

Más contenido como este:

Worm Shai-Hulud compromete diversos paquetes npm de CrowdStrike

Un ataque de cadena de suministro ha afectado al repositorio npm hoy, comprometiendo más de 180 paquetes de JavaScript, entre ellos múltiples librerías de CrowdStrike publicadas por la cuenta «crowdstrike-publisher».

NDV Mensual – Septiembre/2025

Se destacan vulnerabilidades críticas y altas en SAP, FreePBX, Cisco, Argo CD, Microsoft, Docker, Citrix, Adobe, Windows y Apple. Es clave aplicar parches de inmediato para mitigar riesgos.

Aviso de cookies
SEK

SEK respeta su privacidad y se compromete con el tratamiento de sus datos personales. Para ello, hemos elaborado este Aviso de Cookies para explicarle cómo utilizamos cookies en su navegación en nuestro sitio web e indicar cuáles son los cookies utilizados.

Cookies estrictamente necesarios

Necesitamos recolectar ciertos cookies para que nuestro sitio web funcione correctamente. No es posible rechazar estos cookies si desea acceder al sitio web.

Cookies de rendimiento/análisis

Nos permiten contar visitas y fuentes de tráfico para que podamos medir y mejorar el rendimiento de nuestro sitio web. Nos ayudan a analizar, por ejemplo, qué páginas son las más y menos populares y a ver cómo los visitantes se mueven en nuestro sitio web.

Cookies de preferencia

Nos permiten personalizar la experiencia del usuario sin que tenga que reconfigurar las preferencias en cada visita al sitio, registrando opciones individuales, como el idioma preferido, el diseño o las configuraciones de accesibilidad.