Un sofisticado ataque de cadena de suministro comprometió más de 400 paquetes de software, incluidos los de la destacada Mistral AI y la herramienta para desarrolladores TanStack, inyectando un malware de robo de credenciales que puso en riesgo datos corporativos.
El ataque, atribuido al grupo de amenazas TeamPCP y apodado “Shai-Hulud”, representa una escalada significativa en los ataques a la cadena de suministro de software, aprovechando credenciales robadas para publicar versiones de paquetes maliciosos con atestaciones de seguridad válidas. Microsoft Threat Intelligence fue el primero en dar la alarma, señalando que un paquete de Mistral AI comprometido en el repositorio PyPI estaba distribuyendo malware diseñado para robar credenciales de desarrolladores y tokens de acceso. El malware, astutamente llamado 'transformers.pyz' para imitar una biblioteca popular de Hugging Face, era parte de una campaña más amplia que ha estado activa al menos desde septiembre.
"El nombre de archivo transformers.pyz parece elegido deliberadamente para imitar la biblioteca Hugging Face Transformers, ampliamente utilizada, y mezclarse en entornos de ML/desarrollo", escribió Microsoft en una publicación en X. El malware incluyó geovallas para evitar sistemas en idioma ruso y una rutina destructiva con una probabilidad de 1 entre 6 de borrar archivos en sistemas que parecían estar en Israel o Irán.
El alcance de la campaña se expandió rápidamente más allá de Mistral AI, con firmas de seguridad como Endor Labs, Aikido y Socket rastreando entre 160 y 416 artefactos de paquetes comprometidos en los ecosistemas npm y PyPI. Los atacantes explotaron una serie de vulnerabilidades, incluido un flujo de trabajo de GitHub Actions riesgoso y el robo de tokens OIDC, para obtener acceso a cuentas de desarrolladores legítimas. Esto les permitió publicar versiones maliciosas de al menos 42 paquetes de TanStack que parecían criptográficamente auténticos, con procedencia válida SLSA Build Level 3 y atestaciones de Sigstore. El malware fue diseñado para exfiltrar una amplia gama de secretos de desarrolladores, desde tokens de GitHub y claves SSH hasta credenciales para AWS, Kubernetes y HashiCorp Vault.
El incidente expone vulnerabilidades críticas en la cadena de suministro de software de código abierto que sustenta gran parte del sector tecnológico moderno, desde el desarrollo de IA hasta las aplicaciones empresariales. Para empresas como Mistral AI, que compite con gigantes como OpenAI y Anthropic, y los innumerables desarrolladores que confían en las herramientas de TanStack, el ataque erosiona la confianza y obliga a una costosa lucha para contener el daño. El uso de atestaciones de seguridad válidas en paquetes maliciosos es particularmente preocupante, ya que socava un mecanismo de defensa clave que los desarrolladores utilizan para verificar la autenticidad del software. El impacto a largo plazo para los inversores puede ser una reevaluación de los riesgos de seguridad inherentes a los ciclos de desarrollo rápidos y basados en código abierto favorecidos por la industria tecnológica, favoreciendo potencialmente a empresas con posturas de seguridad más rigurosas, aunque más lentas.
Este artículo tiene fines informativos únicamente y no constituye asesoramiento de inversión.