Paquete en npm usa Hugging Face para robar credenciales

Paquete en npm usa Hugging Face para robar credenciales

El paquete malicioso npm js-logger-pack usa Hugging Face para robar credenciales. Conoce cómo proteger tu código.

Por Humberto Toledo el 24 abril, 2026 a las 08:51 PDT

✨︎ Resumen (TL;DR):

  • Investigadores de JFrog detectaron que el paquete js-logger-pack descarga malware silencioso durante su instalación.
  • El ataque afecta desde la versión 1.1.0 hasta la 1.1.27 y roba llaves de AWS, tokens y datos de Telegram.
  • Los cibercriminales usan la plataforma de IA Hugging Face como repositorio oculto para extraer la información robada.

Investigadores de seguridad de la firma JFrog descubrieron que el paquete de npm js-logger-pack funciona como un arma de distribución de malware. Este código utiliza la plataforma Hugging Face como backend para robar datos de desarrolladores, logrando que el tráfico malicioso pase por actividad legítima de inteligencia artificial y complique su detección en redes corporativas.

Identificado bajo el registro MAL-2026-2827, este ataque se camufla como una simple biblioteca de registro de eventos (logging). Su verdadera función se activa con un script postinstall que descarga archivos binarios desde un repositorio público en Hugging Face llamado Lordplay/system-releases justo al momento de ejecutar el comando npm install.

La amenaza compromete equipos con Windows, macOS y Linux. Cada binario descargado contiene un ejecutable de Node.js que planta un implante escrito en JavaScript. Para asegurar su permanencia en la computadora, el malware modifica tareas programadas y el registro en Windows, LaunchAgents en macOS y el systemd en Linux.

Hackers norcoreanos atacan a creadores de Node.js
Te podría interesar:
Hackers norcoreanos atacan a creadores de Node.js
Captura De Pantalla De Códigos De Programación
Foto: Myburgh Roux / Pexels

Extracción de datos y manipulación de identidad

Hugging Face es una plataforma de machine learning que los desarrolladores utilizan para alojar modelos de inteligencia artificial y bases de datos. En esta campaña, los atacantes crean conjuntos de datos privados en cuentas controladas para subir directamente los archivos robados sin alertar a los monitores de seguridad.

Las capacidades de este implante incluyen el registro de teclas (keylogging), monitoreo del portapapeles, escaneo de contraseñas, lectura de archivos y extracción de datos de Telegram.

Para limpiar un entorno de desarrollo tras una infección con las versiones 1.1.0 a la 1.1.27, JFrog exige tratar el sistema como totalmente vulnerado y seguir estas acciones:

  • Rotar inmediatamente llaves de AWS, tokens de npm, llaves SSH, credenciales de bases de datos y frases semilla de criptomonedas.
  • Eliminar mecanismos de persistencia en el sistema operativo y purgar directorios de carga vinculados al script.
  • Desactivar los hooks de postinstall en npm para prevenir descargas ocultas a futuro.

Con el objetivo de evadir el rastreo, el atacante falsificó los metadatos de git en el repositorio de Hugging Face e intentó incriminar a Josh Stevens, vicepresidente de ingeniería en Polymarket. Sin embargo, la infraestructura real pertenece a un grupo vinculado con herramientas de la Web3.

Este incidente expone la fragilidad de la cadena de suministro de software actual, sumándose a brechas recientes como la del paquete axios atribuida a Corea del Norte. La inyección de código mediante dependencias se consolida como el vector primario para atacar el hardware de los programadores.

Fuentes: 1, 2, 3, 4

+ Temas Relacionados

Más de Programación

Feed