En Resumen

  • Microsoft alertó que atacantes insertaron código malicioso en un paquete PyPI de Mistral AI que robaba credenciales y tokens de acceso en sistemas Linux.
  • El malware, vinculado a la campaña Shai-Hulud activa desde septiembre, evitaba sistemas en ruso y podía eliminar archivos en equipos de Israel e Irán.
  • Mistral confirmó el ataque a su cadena de suministro, ligado al incidente TanStack, y aclaró que su infraestructura no fue comprometida.

Microsoft Threat Intelligence señaló el lunes que atacantes insertaron código malicioso en un paquete de software de Mistral AI distribuido a través de PyPI, una plataforma popular que los desarrolladores utilizan para descargar herramientas de software en Python.

En una publicación en X, Microsoft indicó que el código malicioso se ejecutaba automáticamente cuando los desarrolladores usaban el software en sistemas Linux. El código descargaba un segundo archivo malicioso llamado transformers.pyz desde un servidor remoto y lo ejecutaba en segundo plano.

"El nombre del archivo transformers.pyz parece elegido deliberadamente para imitar la ampliamente utilizada librería Hugging Face Transformers y pasar desapercibido en entornos de ML y desarrollo", escribió Microsoft.

La compañía afirmó que el malware funcionaba principalmente como un ladrón de credenciales, capaz de recopilar información de inicio de sesión y tokens de acceso de los desarrolladores. Microsoft también señaló que el malware evitaba los sistemas en idioma ruso e incluía código que podía eliminar archivos de forma aleatoria en algunos sistemas ubicados aparentemente en Israel o Irán.

Diversos reportes vinculan este último ataque con la broader "Shai-Hulud", que comenzó en septiembre y tiene como objetivo las cadenas de suministro de software infectando paquetes de confianza para desarrolladores y robando credenciales de los sistemas comprometidos.

"Shai-Hulud, ese espeluznante gusano de Git del que todos hablan, ha sido publicado como código abierto", escribió en X la firma de ciberseguridad VX Underground. "¿Qué significa esto? TeamPCP, o alguien más, ha lanzado el gusano completamente armado para que cualquiera lo use."

Microsoft recomendó a las organizaciones aislar los sistemas Linux afectados, bloquear la dirección de internet asociada, buscar señales de infección y reemplazar las credenciales potencialmente expuestas.

El martes, Mistral informó en su sitio web que fue afectada por un ataque a la cadena de suministro vinculado al incidente de seguridad de TanStack. La compañía señaló que un gusano automatizado asociado al ataque provocó la publicación de versiones comprometidas de paquetes NPM y PyPI.

"La investigación actual indica que estuvo involucrado un dispositivo de un desarrollador afectado", escribió la empresa. "No tenemos indicios de que la infraestructura de Mistral haya sido comprometida".

Node Package Manager o NPM es una de las plataformas de descarga de software más grandes del mundo para desarrolladores de JavaScript. Se ha convertido cada vez más en un blanco de ciberataques relacionados con criptomonedas, ya que muchas aplicaciones blockchain, billeteras y plataformas de trading dependen del software distribuido a través del servicio. En septiembre, el CTO de Ledger, Charles Guillemet, advirtió que hackers habían comprometido paquetes NPM ampliamente utilizados en un ataque que podría redirigir transacciones cripto y robar fondos.

"Los paquetes afectados ya han sido descargados más de 1.000 millones de veces, lo que significa que todo el ecosistema de JavaScript podría estar en riesgo", escribió Guillemet en X en ese momento.

Otros ataques recientes utilizaron paquetes NPM envenenados vinculados a bots de trading cripto falsos y herramientas blockchain para distribuir malware a través de contratos inteligentes de Ethereum.

Daily Debrief Newsletter

Start every day with the top news stories right now, plus original features, a podcast, videos and more.