13 de Mayo de 2026

Anatomía del Ataque: eslint-plugin-unicorn-ts-2
Aunque la técnica de evasión basada en IA es la principal novedad, el malware también ejecutaba acciones tradicionales de robo de información. El paquete fue publicado en febrero de 2024 por un usuario identificado como “hamburgerisland” y logró mantenerse activo durante bastante tiempo, acumulando cerca de 19 mil descargas antes de ser detectado. Las versiones afectadas comenzaron desde la 1.1.3 y llegaron hasta la 1.2.1.
Una vez instalado mediante npm install, el paquete ejecutaba automáticamente un script de postinstalación que recorría las variables de entorno del sistema en busca de información sensible como claves API, tokens de acceso, credenciales de servicios en la nube y secretos de producción. Toda esa información era enviada posteriormente a un servidor controlado por los atacantes a través de un webhook de Pipedream.
Los investigadores clasificaron esta amenaza como una combinación de typosquatting y robo de credenciales. El typosquatting consiste en aprovechar nombres muy similares a proyectos legítimos para engañar a desarrolladores y provocar instalaciones accidentales. Según Yuval Ronen, investigador de Koi Security, la carga maliciosa utilizada no representa algo especialmente nuevo, ya que técnicas como scripts de instalación y exfiltración de variables de entorno han sido vistas muchas veces antes. Sin embargo, destacó que el verdadero cambio de paradigma está en el intento de manipular sistemas de análisis basados en IA, demostrando que los atacantes ya estudian activamente las herramientas defensivas modernas para encontrar maneras de burlarlas.
Este caso refleja cómo los ciberdelincuentes están adaptándose al creciente uso de soluciones basadas en modelos de lenguaje dentro de pipelines de seguridad y procesos CI/CD. En lugar de limitarse a ocultar malware, ahora intentan influir directamente sobre las herramientas automatizadas que lo detectan. Además, la situación coincide con el auge de modelos de IA maliciosos como WormGPT y FraudGPT, desarrollados específicamente para asistir actividades criminales como campañas de phishing, generación de malware y evasión de sistemas de seguridad.
Recomendaciones de Seguridad
Ante esta nueva clase de amenazas híbridas, las recomendaciones tradicionales deben evolucionar:
- No Confiar Ciegamente en la IA: Las herramientas de análisis de código basadas en IA son potentes, pero no infalibles. Deben ser una capa más de seguridad, no la única. La revisión manual y el uso de escáneres estáticos tradicionales (que no «leen» prompts, sino que buscan firmas de código) siguen siendo vitales.
- Verificar el Autor y las Descargas: Antes de instalar un paquete, especialmente uno con un nombre largo o complejo como
eslint-plugin-unicorn-ts-2, verifique quién es el autor (hamburgerislanden este caso, un nombre sin reputación) y si el número de descargas y la antigüedad del proyecto coinciden con un proyecto legítimo. - Bloquear
postinstall: Configure sus entornos de desarrollo y CI/CD para bloquear la ejecución automática de scripts con la bandera--ignore-scriptsde npm siempre que sea posible, o utilice gestores de paquetes que ofrezcan mayor seguridad por defecto. - Auditoría de Dependencias: Utilice herramientas como
npm audito soluciones de terceros especializadas en la cadena de suministro (como Socket o Phylum) que detecten comportamientos anómalos en tiempo real, no solo vulnerabilidades conocidas.
Más Información
Malicious npm Package Uses Hidden Prompt and Script to Evade AI Security Tools: https://thehackernews.com/2025/12/malicious-npm-package-uses-hidden.htm