Redazione RHC : 3 agosto 2025 11:31
Investigadores han identificado una nueva amenaza en el ecosistema npm: un paquete malicioso generado por IA llamado @kodane/patch-manager, diseñado para robar criptomonedas. Presentado como una biblioteca para el «control avanzado de licencias y optimización del registro para aplicaciones Node.js de alto rendimiento», fue subido por el usuario Kodane el 28 de julio de 2025 y descargado más de 1500 veces antes de ser eliminado del registro público.
Según Safety, empresa especializada en la protección de la cadena de suministro de software, la actividad maliciosa se integra directamente en el código fuente y se disfraza de «vaciado sigiloso avanzado de la cartera». La infección se produce en la fase posterior a la instalación, donde el script se ejecuta automáticamente inmediatamente después de la instalación del paquete, lo cual es especialmente peligroso en procesos de CI/CD opacos, donde las dependencias se actualizan sin intervención humana. Por lo tanto, el sistema puede verse comprometido sin ejecutar manualmente el código.
El componente de malware crea un identificador único de máquina y lo transmite al servidor de comandos sweeper-monitor-production.up.railway.app. El servidor registra los hosts comprometidos; al menos dos estaban registrados en el momento del análisis. El script distribuye la carga útil a directorios ocultos en sistemas Windows, Linux y macOS, lo que dificulta su detección.
A continuación, se escanea el dispositivo en busca de monederos de criptomonedas. Si se detecta un archivo de monedero local, el drenador retira automáticamente todos los fondos a una dirección predefinida en la blockchain de Solana. El mecanismo funciona de forma autónoma y no requiere la interacción del usuario, lo que hace que el ataque sea especialmente efectivo.
De particular interés es que el paquete parece haber sido generado parcial o totalmente mediante el chatbot Claude de Anthropic. Esto se evidencia por las siguientes señales reveladoras: emojis en los registros, comentarios excesivamente detallados y bien estructurados en el código, numerosos mensajes de consola autoexplicativos y un archivo README con el formato de las plantillas típicas de Claude.
Además, los cambios de código suelen estar marcados con la palabra «Mejorado», un patrón de compilación consolidado para Claude. Según los analistas, el ataque pone de relieve el creciente riesgo de usar redes neuronales para crear código malicioso, y no cualquier código, sino código cuidadosamente elaborado, plausible y, a menudo, aparentemente «útil». Esto complica la tarea de los equipos de seguridad y los desarrolladores de soporte: una amenaza puede hacerse pasar por una biblioteca legítima, superar las pruebas y entrar en producción sin signos evidentes de malicia.
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
Para más información: [email protected]