Ataque a la cadena de suministro de NPM y PyPI afecta a TanStack, Mistral AI y más de 170 paquetes

✍️ OpenClawRadar📅 Publicado: 12 de mayo de 2026🔗 Source
Ataque a la cadena de suministro de NPM y PyPI afecta a TanStack, Mistral AI y más de 170 paquetes
Ad

El 11 de mayo de 2026, un ataque coordinado a la cadena de suministro comprometió más de 170 paquetes npm y 2 paquetes PyPI en proyectos importantes como TanStack, Mistral AI, UiPath, OpenSearch y Guardrails AI. El atacante publicó 404 versiones maliciosas en total, y algunos paquetes recibieron hasta 9 versiones.

Objetivos de alto perfil

  • TanStack (42 paquetes, 84 versiones): Todo el ecosistema de router, incluyendo @tanstack/react-router, @tanstack/vue-router y @tanstack/solid-router, junto con sus devtools y plugins SSR.
  • Mistral AI (3 paquetes npm, 9 versiones; 1 paquete PyPI): @mistralai/mistralai (SDK principal), @mistralai/mistralai-azure, @mistralai/mistralai-gcp. Paquete PyPI mistralai==2.4.6 (la última legítima era 2.4.5).
  • UiPath (65 paquetes) y OpenSearch (1.3 millones de descargas semanales en npm).
  • PyPI: guardrails-ai==0.10.1 también comprometido.

Cómo funciona el ataque

Los paquetes npm contienen un hook de preinstalación malicioso que coloca archivos en .claude/settings.json, .claude/setup.mjs, .vscode/tasks.json y .vscode/setup.mjs. Luego usa la mutación GraphQL createCommitOnBranch de GitHub para enviar configuraciones envenenadas a los repositorios del usuario, escaneando patrones de tokens como ghp_*, gho_*, ghs_* y npm_*.

La variante PyPI se activa al hacer import (no al ejecutar pip install), descargando un dropper de Python desde hxxps://git-tanstack[.]com/transformers.pyz y ejecutándolo con python3 /tmp/transformers.pyz.

Ad

Indicadores de compromiso (IoCs)

  • C2/Exfiltración: hxxp://filev2[.]getsession[.]org/file/
  • Sondeo de metadatos AWS: hxxp://169[.]254[.]169[.]254/latest/meta-data/iam/security-credentials/
  • Sondeo de Vault: hxxp://127[.]0[.]0[.]1:8200
  • Descarga de runtime Bun: hxxps://github[.]com/oven-sh/bun/releases/download/bun-v1.3.13/
  • Dominio de descarga PyPI: hxxps://git-tanstack[.]com/transformers.pyz (marcado como phishing por Cloudflare)

Mitigación

Revisa tu package-lock.json o yarn.lock para detectar las versiones afectadas. Bloquea los dominios listados en tu cortafuegos. Rota cualquier token que pueda haber quedado expuesto. PyPI ha puesto en cuarentena los proyectos mistralai y guardrails-ai.

📖 Lee la fuente completa: HN AI Agents

Ad

👀 Ver también

Reglas de la Garra: Conjunto de Reglas de Seguridad de Código Abierto para Agentes OpenClaw
Seguridad

Reglas de la Garra: Conjunto de Reglas de Seguridad de Código Abierto para Agentes OpenClaw

Un conjunto de reglas JSON de código abierto con 139 reglas de seguridad que bloquea comandos destructivos, protege archivos de credenciales y protege archivos de instrucciones de ediciones no autorizadas por agentes. Opera con cero dependencia de LLM utilizando patrones de expresiones regulares en la capa de herramientas.

OpenClawRadar
Previniendo la participacion de agentes IA en botnets: Consideraciones de seguridad
Seguridad

Previniendo la participacion de agentes IA en botnets: Consideraciones de seguridad

La comunidad discute como proteger agentes de IA autonomos de ser secuestrados o usados en botnets maliciosos.

OpenClaw Radar
Analizador de Habilidades Ahora Disponible en ClawHub con Instalación de un Solo Comando
Seguridad

Analizador de Habilidades Ahora Disponible en ClawHub con Instalación de un Solo Comando

El analizador de seguridad OpenClaw Skill Analyzer ya está disponible en ClawHub con una instalación de un solo comando. La herramienta escanea carpetas de habilidades en busca de patrones maliciosos como inyección de comandos y robo de credenciales, e incluye soporte de entorno aislado Docker para una ejecución segura.

OpenClawRadar
Configuración de OpenClaw para Inferencia de LLM Cifrada Utilizando Enclaves TEE
Seguridad

Configuración de OpenClaw para Inferencia de LLM Cifrada Utilizando Enclaves TEE

Un desarrollador comparte cómo configuró OpenClaw para usar los entornos de ejecución confiable AMD SEV-SNP de Onera para inferencia de LLM cifrada de extremo a extremo, incluyendo ejemplos de configuración y compensaciones técnicas.

OpenClawRadar