Alerta en npm: Malware Utiliza ‘Prompts Ocultos’ para Burlar a las IAs de Ciberseguridad

La evolución del malware apunta ahora a los sistemas de Inteligencia Artificial.



El panorama de la seguridad en la cadena de suministro de software ha dado un giro preocupante tras el descubrimiento de un paquete malicioso en el registro npm que emplea una técnica inédita: instrucciones ocultas diseñadas para engañar a herramientas de seguridad basadas en Inteligencia Artificial.

La investigación fue realizada por la firma de ciberseguridad Koi Security, cuyos expertos detectaron que el malware no solo buscaba robar credenciales, sino también manipular los sistemas automatizados encargados de analizar código sospechoso.

El paquete identificado lleva por nombre eslint-plugin-unicorn-ts-2. A simple vista parecía una extensión legítima para TypeScript relacionada con ESLint, una herramienta ampliamente utilizada en desarrollo web para mantener la calidad del código. Sin embargo, en su interior contenía texto oculto sin función técnica alguna, cuyo único objetivo era influir en modelos de lenguaje utilizados por plataformas de seguridad. 

Anatomía del Ataque: eslint-plugin-unicorn-ts-2

Aunque la técnica de evasión basada en IA es la principal novedad, el malware también ejecutaba acciones tradicionales de robo de información. El paquete fue publicado en febrero de 2024 por un usuario identificado como “hamburgerisland” y logró mantenerse activo durante bastante tiempo, acumulando cerca de 19 mil descargas antes de ser detectado. Las versiones afectadas comenzaron desde la 1.1.3 y llegaron hasta la 1.2.1.

Una vez instalado mediante npm install, el paquete ejecutaba automáticamente un script de postinstalación que recorría las variables de entorno del sistema en busca de información sensible como claves API, tokens de acceso, credenciales de servicios en la nube y secretos de producción. Toda esa información era enviada posteriormente a un servidor controlado por los atacantes a través de un webhook de Pipedream.

Los investigadores clasificaron esta amenaza como una combinación de typosquatting y robo de credenciales. El typosquatting consiste en aprovechar nombres muy similares a proyectos legítimos para engañar a desarrolladores y provocar instalaciones accidentales. Según Yuval Ronen, investigador de Koi Security, la carga maliciosa utilizada no representa algo especialmente nuevo, ya que técnicas como scripts de instalación y exfiltración de variables de entorno han sido vistas muchas veces antes. Sin embargo, destacó que el verdadero cambio de paradigma está en el intento de manipular sistemas de análisis basados en IA, demostrando que los atacantes ya estudian activamente las herramientas defensivas modernas para encontrar maneras de burlarlas.

Este caso refleja cómo los ciberdelincuentes están adaptándose al creciente uso de soluciones basadas en modelos de lenguaje dentro de pipelines de seguridad y procesos CI/CD. En lugar de limitarse a ocultar malware, ahora intentan influir directamente sobre las herramientas automatizadas que lo detectan. Además, la situación coincide con el auge de modelos de IA maliciosos como WormGPT y FraudGPT, desarrollados específicamente para asistir actividades criminales como campañas de phishing, generación de malware y evasión de sistemas de seguridad.

Recomendaciones de Seguridad

Ante esta nueva clase de amenazas híbridas, las recomendaciones tradicionales deben evolucionar:

  1. No Confiar Ciegamente en la IA: Las herramientas de análisis de código basadas en IA son potentes, pero no infalibles. Deben ser una capa más de seguridad, no la única. La revisión manual y el uso de escáneres estáticos tradicionales (que no «leen» prompts, sino que buscan firmas de código) siguen siendo vitales.
  2. Verificar el Autor y las Descargas: Antes de instalar un paquete, especialmente uno con un nombre largo o complejo como eslint-plugin-unicorn-ts-2, verifique quién es el autor (hamburgerisland en este caso, un nombre sin reputación) y si el número de descargas y la antigüedad del proyecto coinciden con un proyecto legítimo.
  3. Bloquear postinstall: Configure sus entornos de desarrollo y CI/CD para bloquear la ejecución automática de scripts con la bandera --ignore-scripts de npm siempre que sea posible, o utilice gestores de paquetes que ofrezcan mayor seguridad por defecto.
  4. Auditoría de Dependencias: Utilice herramientas como npm audit o soluciones de terceros especializadas en la cadena de suministro (como Socket o Phylum) que detecten comportamientos anómalos en tiempo real, no solo vulnerabilidades conocidas.

Más Información

Malicious npm Package Uses Hidden Prompt and Script to Evade AI Security Tools: https://thehackernews.com/2025/12/malicious-npm-package-uses-hidden.htm

Scroll al inicio