Masiva Brecha de Seguridad en NPM: Troyanos RAT Infectan 17 Paquetes Populares de GlueStack

CyberSecureFox 🦊

El ecosistema NPM ha sufrido una de las brechas de seguridad más significativas del 2025 tras el descubrimiento de que ciberdelincuentes lograron infiltrar 17 paquetes populares del proyecto GlueStack @react-native-aria con troyanos de acceso remoto (RAT). Esta sofisticada campaña maliciosa ha impactado a más de un millón de descargas, estableciendo un precedente alarmante para la seguridad de la cadena de suministro de software.

Descubrimiento y Alcance del Compromiso de Seguridad

Los investigadores de Aikido Security fueron los primeros en identificar esta amenaza crítica, detectando código malicioso fuertemente ofuscado integrado en los archivos lib/index.js de los paquetes afectados. La magnitud del ataque se vuelve evidente al considerar que estos paquetes comprometidos registran aproximadamente 1.02 millones de descargas semanales, exponiendo a una vasta comunidad de desarrolladores JavaScript a riesgos de seguridad sin precedentes.

La cronología del ataque revela una ejecución meticulosamente planificada que se inició el 6 de junio de 2025 con la publicación de la versión infectada del paquete @react-native-aria/focus. En un período relativamente corto, los atacantes consiguieron comprometer 17 de los 20 paquetes del ecosistema GlueStack, demostrando un nivel de coordinación y preparación que sugiere la participación de un grupo criminal organizado.

Análisis Técnico del Código Malicioso

El examen forense del malware revela técnicas de ocultación extremadamente sofisticadas. Los ciberdelincuentes insertaron el código malicioso en las líneas finales de los archivos fuente, precedido por múltiples espacios en blanco para dificultar su detección visual en las páginas de NPM. Esta estrategia, combinada con niveles avanzados de ofuscación, permitió que el malware evadiera tanto la inspección manual como los sistemas automatizados de detección de amenazas.

Los patrones identificados en este código malicioso muestran similitudes notables con troyanos utilizados en ataques previos contra la cadena de suministro de NPM, lo que indica la operación de un grupo criminal persistente con metodologías establecidas y en constante evolución.

Capacidades Destructivas del Trojan RAT

El trojan de acceso remoto implementado presenta un arsenal completo de funcionalidades maliciosas diseñadas para el control total de sistemas comprometidos. Una vez activado, establece comunicación cifrada con servidores de comando y control, aguardando instrucciones para ejecutar diversas operaciones en las máquinas infectadas.

Una característica particularmente peligrosa del malware es su capacidad para alterar la variable de entorno PATH del sistema, insertando una ruta falsa (%LOCALAPPDATA%\Programs\Python\Python3127) al inicio de la lista de directorios. Esta manipulación permite al trojan interceptar llamadas a Python y pip, ejecutando binarios maliciosos en lugar de las herramientas legítimas del desarrollador.

Respuesta de la Industria y Medidas Correctivas

Los intentos iniciales de Aikido Security para contactar al equipo de GlueStack a través de issues en GitHub no obtuvieron respuesta inmediata, subrayando la importancia crítica de canales de comunicación eficientes para reportes de seguridad en proyectos de código abierto.

Tras la notificación oficial a los administradores de NPM y la cobertura mediática del incidente, el equipo de GlueStack implementó medidas de emergencia: revocaron el token de acceso comprometido y marcaron las versiones infectadas como obsoletas. Sin embargo, la eliminación completa de las versiones problemáticas resultó imposible debido a dependencias existentes en otros proyectos activos.

Conexiones con Campañas de Ataque Previas

Los analistas de ciberseguridad han establecido conexiones entre este incidente y el mismo grupo criminal responsable de comprometer cuatro paquetes NPM adicionales: biatec-avm-gas-station, cputil-node, lfwfinance/sdk y lfwfinance/sdk-dev. Esta correlación evidencia una campaña sistemática y coordinada dirigida específicamente contra bibliotecas JavaScript populares.

Este incidente refuerza la necesidad imperativa de implementar estrategias robustas de seguridad en la cadena de suministro de software. Los desarrolladores deben establecer procesos rigurosos de auditoría de dependencias, implementar herramientas de monitoreo continuo de seguridad y mantener actualizadas únicamente las versiones verificadas de paquetes de fuentes confiables. Las organizaciones requieren sistemas de defensa multicapa y protocolos de respuesta rápida para mitigar eficazmente estas amenazas emergentes.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.