
En otro ataque más a la cadena de suministro de software, los atacantes comprometieron el popular paquete Python Lightning e impulsaron dos versiones maliciosas para realizar el robo de credenciales.
Según Aikido Security, Socket y StepSecurity, las dos versiones maliciosas son las versiones 2.6.2 y 2.6.3, ambas publicadas el 30 de abril de 2026. La campaña se está evaluando como una extensión del incidente de la cadena de suministro Mini Shai-Hulud que tuvo como objetivo los paquetes npm relacionados con SAP el miércoles.
Al momento de escribir este artículo, el proyecto está aislado por el administrador del repositorio de Python Package Index (PyPI). PyTorch Lightning es un marco Python de código abierto que proporciona una interfaz de alto nivel para PyTorch. Este proyecto de código abierto tiene más de 31.100 estrellas en GitHub.
«El paquete malicioso contiene un directorio _runtime oculto que contiene un descargador y una carga útil de JavaScript ofuscada», dijo Socket. «La cadena de ejecución se ejecuta automáticamente cuando se importa un módulo Lightning, sin que el usuario requiera ninguna acción adicional después de la instalación e importación».
Esta cadena de ataque allana el camino para que un script de Python (‘start.py’) descargue y ejecute el tiempo de ejecución de Bun JavaScript, que se utiliza para ejecutar una carga maliciosa ofuscada de 11 MB (‘router_runtime.js’) para un robo integral de credenciales.
La dirección del proyecto confirmó que «somos conscientes de este problema y lo estamos investigando activamente». No está claro en este momento cómo ocurrió el incidente, pero se ha sugerido que la cuenta GitHub del proyecto puede haber sido comprometida.

De entre las credenciales recopiladas, los tokens de GitHub se validan con el punto final ‘api.github(.)com/user’ antes de usarse para inyectar una carga útil similar a un gusano en hasta 50 ramas recuperadas de todos los repositorios en los que el token puede escribir.
«Esta operación es una inserción; crea un archivo que aún no existe y sobrescribe silenciosamente el archivo que sí existe», agregó Socket. «No se realiza ninguna verificación previa del contenido existente. Todas las confirmaciones contaminadas se crean utilizando una identificación codificada diseñada para hacerse pasar por el Código Claude de Anthropic».

Por otra parte, el malware implementa un vector de propagación basado en npm que modifica el paquete npm local del desarrollador utilizando un enlace posterior a la instalación en el archivo «package.json» para invocar la carga útil maliciosa, incrementar el número de versión del parche y volver a empaquetar el archivo tar .tgz. Cuando los desarrolladores involuntarios publican paquetes modificados desde su entorno local, quedan disponibles en npm y desde allí el malware puede llegar a los sistemas de los usuarios posteriores.
Mientras tanto, recomendamos bloquear las versiones 2.6.2 y 2.6.3 de Lightning y eliminarlas de los sistemas de desarrollador si ya están instaladas. También es importante degradar a la última versión limpia conocida, 2.6.1, y rotar cualquier credencial expuesta en el entorno afectado.
Este ataque a la cadena de suministro es la última incorporación a una larga lista de infracciones llevadas a cabo por el actor de amenazas conocido como TeamPCP. TeamPCP lanzó el sitio web de Onion en la web oscura después de que X suspendiera su cuenta por violar las reglas de la plataforma.
También elogió a LAPSUS$ como «un buen socio nuestro y que ha estado profundamente involucrado durante toda esta operación». El grupo también enfatizó que «nunca ha utilizado la herramienta de cifrado VECT y posee su propio casillero privado, CipherForce», luego de un informe de Check Point Research sobre vulnerabilidades descubiertas en el proceso de cifrado de ransomware.
Paquetes de intercomunicación npm comprometidos como parte de Mini Shai-Hulud
En un desarrollo relacionado, se reveló que la versión 7.0.4 del cliente de intercomunicación se vio comprometida como parte de la mini campaña Shai-Hulud de una manera similar a los paquetes de SAP que usaban ganchos de preinstalación para desencadenar la ejecución de malware de robo de credenciales.
«Esta superposición es significativa porque la campaña SAP CAP estaba vinculada a la actividad de TeamPCP en base a detalles técnicos compartidos, incluidos patrones únicos de implementación de carga útil, filtraciones basadas en GitHub, recolección de credenciales en entornos de desarrollador y CI/CD, y similitudes con ataques anteriores que impactaron a Checkmarx, Bitwarden, Telnyx, LiteLLM y Aqua Security Trivy», dijo Socket.
Source link
