Shai-Hulud: Lo que hay que saber sobre el malware que se propaga a través de canales de software

En breve
El malware Shai-Hulud se ha vinculado a aproximadamente 300 npm y entradas de paquetes PyPI.
OpenAI, Microsoft y Mistral AI revelaron incidentes recientes relacionados con Shai-Hulud.
El malware abusó de GitHub Actions y de flujos de trabajo de publicación de software confiables.
Una campaña de malware conocida como “Shai-Hulud” se está propagando a través de los canales de software que los desarrolladores utilizan para crear y distribuir código, generando nuevas preocupaciones sobre cuánto de la Internet moderna depende ahora de sistemas automatizados que operan con poca supervisión humana directa.
Los investigadores vincularon la campaña de malware Shai-Hulud con aproximadamente 320 entradas de paquetes en Node Package Manager (NPM) y PyPI, dos de los repositorios en línea más grandes que los desarrolladores utilizan para descargar y compartir paquetes de software JavaScript y Python. Los paquetes afectados en conjunto representan más de 518 millones de descargas mensuales.
"Shai-Hulud es importante porque expone un problema que no podemos solucionar por completo: el software moderno se construye ejecutando código de otras personas", dijo a Decrypt Jeff Williams, CTO de la firma de seguridad Contrast Security, con sede en California. "Los desarrolladores no se limitan a 'descargar' bibliotecas. Las instalan, construyen con ellas, prueban con ellas, las implementan y finalmente las ejecutan. Y si ejecutas una biblioteca maliciosa, puede hacer casi cualquier cosa que puedas hacer".
Los avances en inteligencia artificial complican la amenaza, dijo Williams, comparando a Shai-Hulud con convertir una computadora en un agente doble.
"La parte aterradora es la influencia. Si un atacante compromete un paquete oscuro, no obtiene ese paquete", dijo Williams. "Obtienen un camino hacia cada proyecto posterior que confía en él. Luego pueden robar más tokens, publicar más paquetes envenenados y repetir el ciclo. La cadena de suministro de software ya no es una cadena, es una red de propagación", añadió.
A principios de este mes, Microsoft Threat Intelligence reveló que los atacantes insertaron código malicioso en un paquete de software Mistral AI distribuido a través de PyPI. Microsoft dijo que el malware descargó un archivo adicional diseñado para parecerse a la biblioteca Transformers ampliamente utilizada de Hugging Face para que pudiera integrarse en entornos de desarrollo de aprendizaje automático.
Mistral dijo más tarde que un dispositivo de desarrollador afectado estuvo involucrado en el incidente, pero agregó que no tenía "ningún indicio de que la infraestructura de Mistral estuviera comprometida".
Dos días después, OpenAI confirmó que el malware vinculado a la misma campaña infectó los dispositivos de dos empleados y dio a los atacantes acceso a una cantidad limitada de repositorios de códigos internos. La compañía dijo que no encontró evidencia de que los datos de los clientes, los sistemas de producción o la propiedad intelectual estuvieran comprometidos.
Shai-Hulud viene
Los investigadores, que llevan el nombre de los gusanos de arena gigantes de “Dune” de Frank Herbert, rastrearon versiones anteriores del malware hasta septiembre de 2025 y los ciberdelincuentes conocidos como TeamPCP. Sin embargo, la campaña atrajo mayor atención después de un importante ataque el 11 de mayo dirigido a TanStack, un marco de JavaScript de código abierto ampliamente utilizado en aplicaciones web y en la nube.
Shai-Hulud es parte de un tipo creciente de ataque a la cadena de suministro en el que los piratas informáticos comprometen herramientas o servicios de software confiables que otras empresas ya utilizan. En lugar de atacar directamente a las víctimas, los atacantes utilizan esos sistemas confiables para difundir códigos maliciosos u obtener acceso a entornos de desarrolladores.
Los investigadores dicen que los ataques envenenan los cachés de compilación compartidos, por lo que futuras versiones de software extraerían silenciosamente el código malicioso. Para un desarrollador que descarga los paquetes, todo parece normal porque el software proviene de fuentes confiables, tenía firmas válidas y pasó los controles de seguridad habituales. Eso es lo que hizo que el ataque fuera tan inquietante.
El domingo, la empresa de ciberseguridad OX Security informó que nuevos paquetes maliciosos que imitaban el malware original ya estaban robando credenciales de billetera criptográfica y en la nube, claves SSH y variables de entorno. Al mismo tiempo, algunas variantes intentaron convertir las máquinas infectadas en botnets DDoS.
"Una evidencia incriminatoria de que se trata de un actor diferente de TeamPCP es que el código de malware Shai-Hulud es una copia casi exacta del código fuente filtrado, sin técnicas de ofuscación, lo que hace que la versión final sea visualmente diferente del original", escribió OX Security. "En nuestro desglose, mostramos la comparación lado a lado de la versión Shai-Hulud con plantilla de tiza con la filtración del código fuente original, lo que demuestra que son iguales".
Las noticias sobre Shai-Hulud llegan cuando los desarrolladores de software modernos dependen cada vez más de plataformas automatizadas como GitHub Actions. Al mismo tiempo, los ataques a la cadena de suministro dirigidos a la infraestructura de código abierto se han vuelto más comunes a medida que los atacantes se centran cada vez más en las herramientas de desarrollo y los sistemas de publicación automatizados, en lugar de hacerlo directamente en los sistemas del usuario final.
"[Shai-Hulud] es un recordatorio de que la superficie de ataque [de los sistemas, aplicaciones y productos] ahora se extiende mucho más allá de las capas de aplicaciones tradicionales y llega a los paquetes de código abierto que impulsan los flujos de trabajo de desarrollo e implementación modernos", Joris Van De Vis, director de investigación de seguridad de Neth