Ecosistema npm bajo ataque: aparece CanisterWorm, gusano autopropagable con C2 blockchain
47 paquetes infectados en 24 horas tras compromiso de Trivy, nueva técnica de ataque utiliza blockchain ICP

- •TeamPCP infectó 47 paquetes npm con CanisterWorm, gusano autopropagable basado en C2 blockchain, 24 horas después del compromiso de Trivy
- •Primer caso de uso de canisters del blockchain ICP como dead-drop C2, neutralizando métodos tradicionales de bloqueo de servidores
- •Función de propagación automática que redistribuye código malicioso en todos los paquetes accesibles tras robar tokens npm
24 horas después del compromiso de Trivy, expansión a todo el ecosistema npm
Menos de 24 horas después de que el escáner de seguridad de código abierto Trivy fuera comprometido, el mismo grupo de atacantes ejecutó un ataque de gusano autopropagable (worm) dirigido a todo el ecosistema de paquetes npm. Este malware, descubierto el 20 de marzo de 2026 por investigadores de Aikido Security, infectó al menos 47 paquetes npm y se registró como el primer caso en utilizar canisters del blockchain Internet Computer Protocol (ICP) como infraestructura de comando y control (C2).
Este gusano, denominado CanisterWorm, opera robando tokens npm de sistemas infectados y luego redistribuyendo automáticamente código malicioso en todos los paquetes a los que la víctima tiene permisos de acceso. Como las técnicas de defensa tradicionales que bloquean C2 basados en servidores no pueden detener el reemplazo de payload basado en blockchain, esto ha presentado un nuevo desafío para la comunidad de seguridad.
TeamPCP: ataque en cadena tras el compromiso de Trivy
Este ataque de CanisterWorm se evalúa como un ataque de seguimiento directo del incidente de compromiso del pipeline de lanzamiento de Trivy ocurrido el 19 de marzo. Según el informe detallado de Wiz, el grupo de actores de amenazas conocido como TeamPCP inyectó malware de robo de credenciales en los binarios oficiales y GitHub Actions del escáner de vulnerabilidades Trivy de Aqua Security.
Trivy es una herramienta de seguridad de código abierto que escanea imágenes de contenedores, sistemas de archivos, repositorios Git, entre otros, ampliamente utilizada por desarrolladores de todo el mundo en pipelines CI/CD. El compromiso de la cadena de suministro de una herramienta tan confiable genera preocupación por el potencial de daños secundarios generalizados.
Mecanismo de ataque: desde postinstall hasta autopropagación
Según el análisis técnico publicado por Aikido Security, CanisterWorm opera en las siguientes etapas:
Fase 1: Penetración inicial
- Ejecución automática mediante hook
postinstalldurantenpm install - Instalación de payload de puerta trasera systemd codificado en Base64
- Operación sin instalación adicional utilizando solo la biblioteca estándar de Python
Fase 2: Robo de credenciales
- Recopilación de tokens npm del sistema infectado
- Utilización de puerta trasera similar a
sysmon.pyusado en el ataque Trivy - Actualmente el C2 devuelve un video de Rickroll de YouTube, pero puede cambiar a payload malicioso real en cualquier momento
Fase 3: Autopropagación (tras actualización versiones 1.8.11-1.8.12)
- En versiones iniciales, el atacante debía ejecutar manualmente
deploy.js - Completamente automatizado desde
@teale.io/eslint-configversiones 1.8.11 y 1.8.12 (20 de marzo 21:16-21:21 UTC) - Despliegue automático de código malicioso en todos los paquetes accesibles con tokens robados
- Estructura simple escrita en estilo "vibecoded" sin intentos de ofuscación
C2 Blockchain: nuevo desafío defensivo
La innovación técnica más notable de este ataque es el uso de canisters del blockchain ICP, contratos inteligentes a prueba de manipulación, como dead-drop de C2. Los investigadores lo evalúan como el primer caso observado en campañas de ataque npm.
Los servidores C2 tradicionales podían neutralizarse mediante bloqueo de dominios, listas negras de IP, sumideros DNS, entre otros métodos. Sin embargo, el C2 basado en blockchain, debido a las características del libro mayor distribuido, hace imposible el bloqueo de un único punto, y los atacantes pueden actualizar el payload almacenado en el canister en cualquier momento, haciendo la defensa mucho más difícil.
Lista de paquetes infectados (parcial)
Principales paquetes infectados confirmados hasta ahora:
@emilgroupwave(descubrimiento inicial)@teale.io/eslint-config(versiones 1.8.11, 1.8.12 - actualización de autopropagación)- Más de 45 paquetes adicionales (lista completa en informe de Aikido Security)
Respuesta de la comunidad de seguridad de desarrolladores
Este incidente ha demostrado una vez más las vulnerabilidades en la seguridad de la cadena de suministro de código abierto. El registro npm aloja millones de paquetes, y un solo paquete comprometido puede afectar a miles de proyectos downstream.
Los expertos recomiendan las siguientes respuestas inmediatas:
- Revisar paquetes npm instalados en las últimas 48 horas
- Reemplazar inmediatamente tokens npm y auditar permisos
- Verificar integridad del paquete antes de ejecutar hooks
postinstall - Usuarios de Trivy deben redescargar binarios oficiales y verificar integridad obligatoriamente
[Análisis IA] Evolución y perspectivas de ataques a la cadena de suministro
CanisterWorm muestra dos evoluciones importantes en los ataques a la cadena de suministro.
Primero, la ironía de que las propias herramientas de seguridad confiables se conviertan en vectores de ataque. Trivy es una herramienta para encontrar vulnerabilidades, pero al ser comprometida, los pipelines CI/CD de innumerables organizaciones quedaron expuestos al riesgo. Esto sugiere cuán importante es la verificación de la cadena de suministro de las herramientas de seguridad.
Segundo, la aparición de técnicas que utilizan blockchain como infraestructura C2 presenta un nuevo desafío para los defensores. La descentralización e inmutabilidad del blockchain son características originalmente diseñadas para fortalecer la seguridad, pero los atacantes las han utilizado inversamente para construir un C2 imposible de bloquear. Es probable que técnicas similares se intenten en otras plataformas blockchain (Ethereum, Solana, etc.) en el futuro.
La automatización completa del gusano autopropagable (desde versión 1.8.11) significa que los atacantes pueden maximizar la escala de daños con mínima intervención tras la penetración inicial. Esto muestra que cuanto mayor sea la interdependencia del ecosistema npm, la velocidad de propagación del gusano puede aumentar exponencialmente.
La comunidad de desarrolladores deberá fortalecer sistemas de defensa multicapa como análisis de árboles de dependencias, generación automática de SBOM (Software Bill of Materials) y verificación previa de paquetes en entornos sandbox. Además, repositorios centrales como npm necesitan considerar la introducción de pasos de verificación adicionales para funciones de alto riesgo como scripts postinstall.
댓글 (3)
기사 잘 봤습니다. 다른 시각의 분석도 읽어보고 싶네요.
npm 관련 기사 잘 읽었습니다. 유익한 정보네요.
간결하면서도 핵심을 잘 정리한 기사네요.
Más en IA y Tecnología

Reddit considera implementar Face ID para bloquear bots... manteniendo el anonimato

China reduce a 7 días la simulación de tecnología clave para misiles hipersónicos

Concierto de BTS en Gwanghwamun: red AI evitó colapso de comunicaciones ante 40,000 asistentes

Incendio en fábrica de drones ucranianos en Chequia, investigación por posible terrorismo

Trump critica a aliados de la OTAN por 'cobardes' tras negarse a abrir el Estrecho de Ormuz

Google presenta Gemini 3.1 Flash-Lite optimizado para procesamiento de alto volumen
Últimas noticias

셀트리온 공장서 20대 노동자 추락사
인천 셀트리온 공장에서 20대 남성 노동자가 추락

영국 경찰관 교통사고로 사망, 동료는 위중상
영국 켄트경찰청 27세 경찰관 PC Bradley Corke가 목요일 교통사고로 사망

민주당 전남광주특별시장 경선서 '허위 득표율' 문자 논란
민주당 전남광주특별시장 후보 예비경선 후 허위 득표율 문자메시지 배포

중동행 전세기 전쟁보험료 최고 7천500만원
중동행 전세기 전쟁보험료가 최고 5만달러(7천500만원)로 상승

이란 탄도미사일, 이스라엘 방어망 뚫고 160명 부상
이란 탄도미사일이 이스라엘 방공망을 통과해 160명 부상

La guerra en Medio Oriente provoca una caída abrupta en la industria manufacturera tras 10 meses
Los resultados de la encuesta del Instituto de Investigación Industrial muestran que el PSI de perspectiva manufacturera para abril cayó abruptamente a 88, situándose por debajo del nivel de referencia por primera vez en 10 meses.

Gobierno de Lee Jae-myung excluye a funcionarios con múltiples propiedades de políticas inmobiliarias
El presidente Lee Jae-myung ordenó excluir a funcionarios con múltiples propiedades de todo el proceso de políticas inmobiliarias.

Crecimiento del Sudeste Asiático se desploma por alza del petróleo, amenaza exportaciones surcoreanas
Maybank Research redujo el pronóstico de crecimiento para 2026 de ASEAN-6 del 4.8% al 4.5%.