Paquete malicioso de PyTorch Lightning roba credenciales e infecta paquetes npm

El paquete de PyPI lightning — un framework de aprendizaje profundo utilizado para clasificación de imágenes, ajuste fino de LLMs, modelos de difusión y pronóstico de series temporales — fue comprometido en un ataque a la cadena de suministro que afecta las versiones 2.6.2 y 2.6.3, publicadas el 30 de abril de 2026. Simplemente ejecutar pip install lightning activa el código malicioso al importar el módulo.
Qué hace el malware
Las versiones maliciosas contienen un directorio oculto _runtime con una carga útil JavaScript ofuscada que se ejecuta automáticamente al importar el módulo. Roba:
- Credenciales y tokens de autenticación
- Variables de entorno
- Secretos en la nube
También intenta envenenar repositorios de GitHub creando repositorios públicos llamados EveryBoiWeBuildIsaWormBoi. El ataque utiliza convenciones de nombres temáticas de Dune, consistentes con la campaña anterior Mini Shai-Hulud.
Propagación entre ecosistemas: PyPI a npm
Si bien el punto de entrada es PyPI, la carga útil del malware es JavaScript. Una vez en ejecución, si encuentra credenciales de publicación de npm, inyecta un dropper setup.mjs y router_runtime.js en cada paquete que ese token pueda publicar. Establece scripts.preinstall para ejecutar el dropper, incrementa la versión de parche y republica. Cualquier desarrollador downstream que instale esos paquetes ejecuta el malware completo, lo que lleva al robo de tokens y a una mayor propagación del gusano.
Indicadores de compromiso
Audite sus proyectos en busca de:
- Directorios inesperados
.claude/o.vscode/con contenidos extraños - Nuevos repositorios públicos llamados
EveryBoiWeBuildIsaWormBoi - Paquetes npm inesperados publicados bajo su cuenta
Remediación
Si tiene lightning versión 2.6.2 o 2.6.3 en algún proyecto:
- Elimine el paquete y degradar a una versión segura
- Rote todos los tokens de GitHub, credenciales en la nube y claves API que estuvieran presentes en el entorno afectado
- Escanee sus repositorios en busca de los archivos inyectados listados arriba
- Revise sus tokens de npm y audite los paquetes publicados en busca de modificaciones no autorizadas
Semgrep ha publicado un aviso y una regla; active un nuevo escaneo en sus proyectos y revise la página de avisos en semgrep.dev/orgs/-/advisories para ver si algún proyecto ha instalado estas versiones.
📖 Lea la fuente completa: HN AI Agents
👀 Ver también

Extensión de Claude Code para VS Code filtra el estado de selección entre archivos cerrados y nuevas sesiones
Un error en la extensión de VS Code de Claude Code almacena en caché el estado de selección de archivos incluso después de cerrar el archivo, exponiendo datos sensibles (por ejemplo, claves de servicio de Supabase) a una nueva sesión de CLI. Pasos completos para reproducir y problema en GitHub #58886.

OpenClaw Auditoría de Seguridad Comandos de Símbolo del Sistema Informes de Vulnerabilidades en Lenguaje Sencillo
Un usuario de Reddit compartió un comando para la CLI de OpenClaw que ejecuta una auditoría de seguridad profunda y muestra los hallazgos en inglés sencillo, especificando qué está expuesto, puntuaciones de gravedad y correcciones exactas de configuración.

mcp-scan: Escáner de seguridad para configuraciones de servidores MCP
mcp-scan verifica las configuraciones de servidores MCP en busca de problemas de seguridad, incluyendo secretos en archivos de configuración, vulnerabilidades conocidas en paquetes, patrones de permisos sospechosos, vectores de exfiltración y ataques de envenenamiento de herramientas. Detecta automáticamente configuraciones para Claude Desktop, Cursor, VS Code, Windsurf y otros 6 clientes de IA.

Claude Code --vulnerabilidad de omisión peligrosa de permisos y herramienta de defensa de código abierto
Lasso Security publicó una investigación que muestra vulnerabilidades de inyección indirecta de instrucciones en Claude Code al usar la bandera --dangerously-skip-permissions, con vectores de ataque que incluyen archivos README envenenados, contenido web malicioso y salidas de servidores MCP. Lanzaron un gancho PostToolUse de código abierto que escanea las salidas de herramientas contra más de 50 patrones de detección.