Los investigadores de ciberseguridad han descubierto otra campaña activa de ataque a la cadena de suministro de software dirigida al registro npm con más de 100 paquetes maliciosos que pueden robar tokens de autenticación, secretos de CI/CD y credenciales de GitHub de las máquinas de los desarrolladores.

La campaña ha sido nombre en código Phantom Raven de Koi Security. Se considera que la actividad comenzó en agosto de 2025, cuando se cargaron los primeros paquetes al repositorio. Desde entonces, ha crecido hasta alcanzar un total de 126 bibliotecas de npm, lo que ha atraído más de 86 000 instalaciones.

Algunos de los paquetes también han sido marcado de la empresa DevSecOps DCODX -

  • op-cli-installer (486 Descargas)
  • importaciones no utilizadas (1,350 descargas)
  • badgekit-api-client (483 Descargas)
  • polyfill-corejs3 (475 Descargas)
  • eslint-comments (936 Descargas)

Lo que hace que el ataque destaque es el patrón del atacante de ocultar el código malicioso en las dependencias apuntando a una URL HTTP personalizada, lo que hace que npm lo obtenga de un sitio web que no es de confianza (en este caso, «packages.storeartifact [.] com») en lugar de npmjs [.] com cada vez que se instala un paquete.

«Y npmjs [.] com no sigue esas URL», explicó el investigador de seguridad Oren Yomtov en un informe compartido con The Hacker News. «Los escáneres de seguridad no las detectan. Las herramientas de análisis de dependencias los ignoran. Para todos los sistemas de seguridad automatizados, estos paquetes muestran «0 dependencias».

Lo que es más preocupante es que el hecho de que la URL esté controlada por un atacante significa que los malintencionados pueden abusar de ella para adaptar sus cargas útiles y publicar cualquier tipo de malware, y hacerlo más sigiloso al publicar inicialmente código completamente inofensivo antes de lanzar una versión maliciosa de la dependencia una vez que el paquete obtenga una adopción más amplia.

La cadena de ataque comienza tan pronto como un desarrollador instala uno de los paquetes «benignos», lo que, a su vez, conduce a la recuperación de la dependencia dinámica remota (RDD) del servidor externo. El paquete malicioso viene con un enlace previo a la instalación que activa la ejecución de la carga útil principal.

El malware está diseñado para escanear el entorno del desarrollador en busca de direcciones de correo electrónico, recopilar información sobre el entorno de CI/CD, recopilar una huella digital del sistema, incluida la dirección IP pública, y filtrar los resultados a un servidor remoto.

Koi Security dijo que la elección de los nombres de los paquetes no es aleatoria y que el actor de la amenaza ha recurrido a capitalizar un fenómeno llamado en cuclillas en pendiente — donde los grandes modelos lingüísticos (LLM) hacen alucinaciones con nombres de paquetes inexistentes pero que suenan plausibles, para registrar esos paquetes.

«PhantomRaven demuestra cómo los atacantes sofisticados están [mejorando] a la hora de aprovechar los puntos ciegos de las herramientas de seguridad tradicionales», dijo Yomtov. «Las dependencias dinámicas remotas no son visibles para los análisis estáticos. Las alucinaciones de la IA crean nombres de paquetes que suenan plausibles en los que los desarrolladores confían. Además, los scripts del ciclo de vida se ejecutan automáticamente, sin ninguna interacción con el usuario».

El desarrollo ilustra una vez más cómo los actores de amenazas están encontrando formas novedosas de ocultar el código malicioso en los ecosistemas de código abierto y pasar desapercibidos.

«El ecosistema npm permite una publicación sencilla y una baja fricción para los paquetes», afirma DCODX. «Los scripts del ciclo de vida (preinstalación, instalación y postinstalación) ejecutan código arbitrario en el momento de la instalación, a menudo sin que el desarrollador lo sepa».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.