✨︎ Resumen (TL;DR):
- El grupo cibercriminal TeamPCP publicó bajo licencia MIT los repositorios de su malware de cadena de suministro.
- La versión anterior de este gusano comprometió más de 170 paquetes con 518 millones de descargas mensuales.
- Expertos de Orca Security y OX Security advierten una ola de nuevas variantes creadas por imitadores.
El grupo cibercriminal TeamPCP publicó el código fuente completo de su gusano de cadena de suministro Shai-Hulud en GitHub. Los atacantes liberaron dos repositorios bajo licencia MIT este martes, eliminando la barrera de entrada para que otros hackers ejecuten ataques masivos contra bibliotecas de software.
La firma de ciberseguridad OX Security detectó el movimiento. Los creadores dejaron un mensaje claro en la plataforma: “¿Está programado con vibra? Sí. ¿Funciona? Dejen que los resultados hablen. Cambien las claves y el C2 según sea necesario. Con amor, TeamPCP”.
En cuestión de horas, el código acumuló múltiples bifurcaciones. Lucie Cardiet, investigadora de Vectra AI, señaló que un usuario agregó soporte para FreeBSD antes de que los equipos de seguridad asimilaran la noticia. The Register reportó esa misma tarde que un repositorio fue clonado 5 veces y el otro 39, cifras en aumento constante.
Los analistas de OX Security alertaron que “los actores de amenazas independientes ya han comenzado a modificarlo y ampliar su impacto”. La firma detalló la gravedad de la táctica: “TeamPCP ya no se limita a diseminar malware, están distribuyendo capacidades. Al optar por el código abierto, han proporcionado a cualquier parte interesada las herramientas para crear su propia versión. Los imitadores ya están surgiendo”.

El fantasma de Mirai y la técnica OIDC
Orca Security comparó el incidente con la filtración de la botnet Mirai en 2016. “Las copias ya se han replicado en línea, lo que permite a los defensores mejorar las detecciones, pero también da a los actores de amenazas una base lista para usar para crear nuevas variantes”, indicó la empresa en una actualización.
El código expuesto incluye el método de extracción de tokens OIDC (OpenID Connect). Esta técnica permitía a TeamPCP publicar paquetes maliciosos con certificaciones criptográficas de procedencia válidas. Quien clone el repositorio hereda automáticamente esta capacidad de evasión.
El historial del grupo documenta el nivel de daño. El 11 de mayo, su variante Mini Shai-Hulud comprometió más de 170 paquetes npm y PyPI (incluyendo TanStack, Mistral AI, UiPath y OpenSearch). Estas bibliotecas suman 518 millones de descargas mensuales. El ataque robó tokens de la memoria para publicar código envenenado que superó la verificación criptográfica estándar nivel 3 de SLSA.
La campaña incluyó un interruptor de hombre muerto. El malware instalaba un demonio llamado gh-token-monitor que consultaba a GitHub cada 60 segundos. Si detectaba que los tokens robados eran revocados, borraba el directorio principal de la computadora del desarrollador.
TeamPCP opera desde septiembre de 2025, cuando infectó más de 500 paquetes npm. En marzo de 2026, el grupo vulneró el escáner Trivy de Aqua Security y se expandió hacia Checkmarx, LiteLLM y Telnyx. Los repositorios de Shai-Hulud llevaban al menos 12 horas activos sin que GitHub tomara medidas para eliminarlos.
