Paquete malicioso de PyTorch Lightning roba credenciales e infecta paquetes npm

✍️ OpenClawRadar📅 Publicado: 30 de abril de 2026🔗 Source
Paquete malicioso de PyTorch Lightning roba credenciales e infecta paquetes npm
Ad

El paquete de PyPI lightning — un framework de aprendizaje profundo utilizado para clasificación de imágenes, ajuste fino de LLMs, modelos de difusión y pronóstico de series temporales — fue comprometido en un ataque a la cadena de suministro que afecta las versiones 2.6.2 y 2.6.3, publicadas el 30 de abril de 2026. Simplemente ejecutar pip install lightning activa el código malicioso al importar el módulo.

Qué hace el malware

Las versiones maliciosas contienen un directorio oculto _runtime con una carga útil JavaScript ofuscada que se ejecuta automáticamente al importar el módulo. Roba:

  • Credenciales y tokens de autenticación
  • Variables de entorno
  • Secretos en la nube

También intenta envenenar repositorios de GitHub creando repositorios públicos llamados EveryBoiWeBuildIsaWormBoi. El ataque utiliza convenciones de nombres temáticas de Dune, consistentes con la campaña anterior Mini Shai-Hulud.

Propagación entre ecosistemas: PyPI a npm

Si bien el punto de entrada es PyPI, la carga útil del malware es JavaScript. Una vez en ejecución, si encuentra credenciales de publicación de npm, inyecta un dropper setup.mjs y router_runtime.js en cada paquete que ese token pueda publicar. Establece scripts.preinstall para ejecutar el dropper, incrementa la versión de parche y republica. Cualquier desarrollador downstream que instale esos paquetes ejecuta el malware completo, lo que lleva al robo de tokens y a una mayor propagación del gusano.

Ad

Indicadores de compromiso

Audite sus proyectos en busca de:

  • Directorios inesperados .claude/ o .vscode/ con contenidos extraños
  • Nuevos repositorios públicos llamados EveryBoiWeBuildIsaWormBoi
  • Paquetes npm inesperados publicados bajo su cuenta

Remediación

Si tiene lightning versión 2.6.2 o 2.6.3 en algún proyecto:

  • Elimine el paquete y degradar a una versión segura
  • Rote todos los tokens de GitHub, credenciales en la nube y claves API que estuvieran presentes en el entorno afectado
  • Escanee sus repositorios en busca de los archivos inyectados listados arriba
  • Revise sus tokens de npm y audite los paquetes publicados en busca de modificaciones no autorizadas

Semgrep ha publicado un aviso y una regla; active un nuevo escaneo en sus proyectos y revise la página de avisos en semgrep.dev/orgs/-/advisories para ver si algún proyecto ha instalado estas versiones.

📖 Lea la fuente completa: HN AI Agents

Ad

👀 Ver también

Extensión de Claude Code para VS Code filtra el estado de selección entre archivos cerrados y nuevas sesiones
Seguridad

Extensión de Claude Code para VS Code filtra el estado de selección entre archivos cerrados y nuevas sesiones

Un error en la extensión de VS Code de Claude Code almacena en caché el estado de selección de archivos incluso después de cerrar el archivo, exponiendo datos sensibles (por ejemplo, claves de servicio de Supabase) a una nueva sesión de CLI. Pasos completos para reproducir y problema en GitHub #58886.

OpenClawRadar
OpenClaw Auditoría de Seguridad Comandos de Símbolo del Sistema Informes de Vulnerabilidades en Lenguaje Sencillo
Seguridad

OpenClaw Auditoría de Seguridad Comandos de Símbolo del Sistema Informes de Vulnerabilidades en Lenguaje Sencillo

Un usuario de Reddit compartió un comando para la CLI de OpenClaw que ejecuta una auditoría de seguridad profunda y muestra los hallazgos en inglés sencillo, especificando qué está expuesto, puntuaciones de gravedad y correcciones exactas de configuración.

OpenClawRadar
mcp-scan: Escáner de seguridad para configuraciones de servidores MCP
Seguridad

mcp-scan: Escáner de seguridad para configuraciones de servidores MCP

mcp-scan verifica las configuraciones de servidores MCP en busca de problemas de seguridad, incluyendo secretos en archivos de configuración, vulnerabilidades conocidas en paquetes, patrones de permisos sospechosos, vectores de exfiltración y ataques de envenenamiento de herramientas. Detecta automáticamente configuraciones para Claude Desktop, Cursor, VS Code, Windsurf y otros 6 clientes de IA.

OpenClawRadar
Claude Code --vulnerabilidad de omisión peligrosa de permisos y herramienta de defensa de código abierto
Seguridad

Claude Code --vulnerabilidad de omisión peligrosa de permisos y herramienta de defensa de código abierto

Lasso Security publicó una investigación que muestra vulnerabilidades de inyección indirecta de instrucciones en Claude Code al usar la bandera --dangerously-skip-permissions, con vectores de ataque que incluyen archivos README envenenados, contenido web malicioso y salidas de servidores MCP. Lanzaron un gancho PostToolUse de código abierto que escanea las salidas de herramientas contra más de 50 patrones de detección.

OpenClawRadar