
Ataque a la librería axios compromete 80 millones de descargas semanales y roba credenciales en Windows, macOS y Linux
Un grupo de cibercriminales ha alterado el código interno de axios, una de las librerías JavaScript más descargadas, superando los 80 millones de instalaciones semanales. El ataque permite robar credenciales de NPM y distribuir un troyano que funciona en Windows, macOS y Linux, comprometiendo la seguridad de millones de aplicaciones que dependen de esta herramienta. Los investigadores de StepSecurity describen cómo se inyectó una dependencia falsa, plain-crypto-js, para ejecutar código malicioso sin ser detectado por los mecanismos habituales de firma y revisión.
Cómo se infiltró el código malicioso en axios
Los atacantes obtuvieron acceso a la cuenta de NPM del mantenedor oficial y sustituyeron las versiones legítimas [email protected] y [email protected] por paquetes contaminados. En lugar de modificar el núcleo de la librería, añadieron una dependencia oculta llamada [email protected], que se ejecuta automáticamente al instalar el paquete, permitiendo la descarga e instalación de un RAT sin que los usuarios lo perciban.
Impacto del troyano en los sistemas operativos
Una vez instalado, el troyano establece comunicación con un servidor de comando y control (C2) controlado por los hackers, enviando información sensible como contraseñas y tokens de acceso. El malware es compatible con los tres principales sistemas operativos —Windows, macOS y Linux—, lo que amplía su superficie de ataque y pone en riesgo a desarrolladores y empresas que confían en axios para sus peticiones HTTP.
Medidas recomendadas para proteger tus proyectos
Se aconseja revisar las dependencias instaladas y verificar la integridad de los paquetes mediante firmas criptográficas o hashes oficiales. Además, es crucial actualizar a versiones limpias de axios y eliminar cualquier referencia a plain-crypto-js. Implementar auditorías de seguridad en el ciclo de desarrollo y usar herramientas de escaneo de vulnerabilidades ayuda a detectar anomalías antes de que el código llegue a producción.
