De acuerdo con el monitoreo de Beating, el 12 de mayo de 3:20 a 3:26 UTC+8, atacantes afiliados con TeamPCP secuestraron los canales oficiales de publicación de TanStack, OpenSearch de Amazon y Mistral, publicando 84 versiones maliciosas de paquetes en npm y PyPI. Los paquetes afectados incluyen @tanstack/react-router (10M+ descargas semanales), @opensearch-project/opensearch (1,3M descargas semanales) y el cliente mistralai de Mistral. Los paquetes maliciosos eludieron los mecanismos de confianza de seguridad aprovechando fallos de configuración en GitHub Actions para obtener credenciales temporales de publicación legítimas, lo que les permitió adquirir firmas de procedencia de compilación SLSA válidas.
El análisis inverso de Socket.dev revela que el gusano persiste incluso después de que se eliminan los paquetes, al inyectar código en los ganchos de ejecución de Claude Code (.claude/settings.json) y en las configuraciones de tareas de VS Code (.vscode/tasks.json). En paquetes de Python, el malware se activa de forma silenciosa al importar sin requerir llamadas a funciones. Las máquinas afectadas deben tratarse como comprometidas; los usuarios deben rotar de inmediato las credenciales de AWS, GitHub, npm y SSH y reinstalar desde lockfiles limpios.
Related News
Google: Los modelos de lenguaje de gran escala se utilizan para ataques reales; la IA puede eludir los mecanismos de seguridad de doble autenticación
Anthropic: Los textos de ciencia ficción entrenan para que Claude Opus 4 tenga una tasa de rescate del 96%
OpenAI lanza el plan de ciberseguridad Daybreak, la arquitectura de tres capas GPT-5.5 para enfrentarse a Anthropic Mythos