Saltar a contenido

El paquete npm de Axios se ha visto comprometido para distribuir malware

El 30 de marzo de 2026, un ataque a la seguridad de la cadena de suministro tuvo como objetivo Axios, un cliente HTTP de JavaScript muy utilizado para aplicaciones web y Node.js. Investigadores externos descubrieron que las versiones 1.14.1 y 0.30.4 de Axios publicadas en el registro de npm se vieron comprometidas tras la aparente apropiación de una cuenta legítima del mantenedor. Un atacante publicó actualizaciones no autorizadas del paquete que parecían legítimas.

Las versiones afectadas introducían una dependencia maliciosa que se ejecuta durante la instalación y despliega un troyano de acceso remoto (RAT) multiplataforma. El malware se comunica con un servidor de comando y control (C2) para recuperar cargas útiles de segunda fase específicas para cada plataforma. Tras su ejecución, el malware intenta eliminar los rastros de la instalación y sustituye los metadatos de su propio paquete por una versión limpia para evadir la detección forense.

Observaciones de Sophos

La actividad relacionada con esta amenaza se detectó por primera vez en la telemetría de los clientes de Sophos aproximadamente a las 00:45 UTC del 31 de marzo, con un impacto generalizado a partir de la 01:00 UTC. Los sistemas MacOS, Windows y Linux se vieron afectados, pero no hay pruebas de que los autores de la amenaza hayan llevado a cabo actividades posteriores al momento de esta publicación.

El análisis de Counter Threat Unit™ (CTU) sobre el compromiso de Axios npm reveló artefactos vinculados a actividades anteriores atribuidas al grupo de amenazas NICKEL GLADSTONE. Este grupo se centra en generar ingresos para el régimen norcoreano. Los artefactos incluyen metadatos forenses y patrones de comando y control (C2) idénticos, así como conexiones con malware utilizado exclusivamente por NICKEL GLADSTONE. Basándonos en estos indicios, es muy probable que NICKEL GLADSTONE sea el responsable de los ataques a Axios.

Medidas recomendadas

Los investigadores de CTU™ recomiendan que las organizaciones revisen los paquetes de Axios en sus entornos y determinen si se han instalado versiones potencialmente afectadas. Las organizaciones deben actualizar los paquetes vulnerables a versiones de confianza o aplicar las medidas de mitigación adecuadas. Los investigadores de CTU también aconsejan revisar los registros del sistema y de las aplicaciones en busca de actividad inusual que pueda indicar un compromiso.

Protecciones e indicadores de amenaza

Las siguientes protecciones de Sophos están relacionadas con esta amenaza:

  • JS/Agent-BLYB
  • Troj/PSAgent-CN
  • Troj/PyAgent-BZ
  • OSX/NukeSped-CB
  • WIN-EVA-PRC-RENAMED-POWERSHELL-1

Los indicadores de amenaza de la Tabla 1 pueden utilizarse para detectar actividad relacionada con esta amenaza. Ten en cuenta que las direcciones IP pueden reasignarse. Los dominios, las URL y las direcciones IP pueden contener contenido malicioso, así que valora los riesgos antes de abrirlos en un navegador.

 

IndicadorTipoContexto
21d2470cae072cf2d027d473d168158cHash MD5 Versión maliciosa de Axios (axios-1.14.1.tgz)
2553649f2322049666871cea80a5d0d6adc700caHash SHA1Versión maliciosa de Axios (axios-1.14.1.tgz)
5bb67e88846096f1f8d42a0f0350c9c46260591567612ff9af46f98d1b7571cdHash SHA256 Versión maliciosa de Axios (axios-1.14.1.tgz)
d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71Hash SHA1 Versión maliciosa de Axios (axios-0.30.4.tgz)
59336a964f110c25c112bcc5adca7090296b54ab33fa95c0744b94f8a0d80c0fHash SHA256 Versión maliciosa de Axios (axios-0.30.4.tgz)
db7f4c82c732e8b107492cae419740abHash MD5 Versión maliciosa de Axios (plain-crypto-js-4.2.1.tgz)
07d889e2dadce6f3910dcbc253317d28ca61c766Hash SHA1 Versión maliciosa de Axios (plain-crypto-js-4.2.1.tgz)
58401c195fe0a6204b42f5f90995ece5fab74ce7c69c67a24c61a057325af668Hash SHA256Versión maliciosa de Axios (plain-crypto-js-4.2.1.tgz)
7658962ae060a222c0058cd4e979bfa1Hash MD5Artefacto del ataque a Axios (setup.js)
b0e0f12f1be57dc67fa375e860cedd19553c464dHash SHA1Artefacto del ataque a Axios (setup.js)
e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09Hash SHA256Artefacto del ataque a Axios (setup.js)
089e2872016f75a5223b5e02c184dfecHash MD5Carga útil de primera fase de Windows en los ataques a Axios  (system.bat)
978407431d75885228e0776913543992a9eb7cc4Hash SHA1Carga útil de primera fase de Windows en los ataques a Axios  (system.bat)
f7d335205b8d7b20208fb3ef93ee6dc817905dc3ae0c10a0b164f4e7d07121cdHash SHA256Carga útil de primera fase de Windows en los ataques a Axios  (system.bat)
04e3073b3cd5c5bfcde6f575ecf6e8c1Hash MD5Carga útil de segunda fase de Windows en los ataques a Axios  (6202033 PowerShell RAT)
a90c26e7cbb3440ac1cad75cf351cbedef7744a8Hash SHA1Carga útil de segunda fase de Windows en los ataques a Axios  (6202033 PowerShell RAT)
617b67a8e1210e4fc87c92d1d1da45a2f311c08d26e89b12307cf583c900d101Hash SHA256Carga útil de segunda fase de Windows en los ataques a Axios  (6202033 PowerShell RAT)
7a9ddef00f69477b96252ca234fcbeebHash MD5 Carga útil de macOS en los ataques de Axios (com.apple.act.mond)
13ab317c5dcab9af2d1bdb22118b9f09f8a4038eHash SHA1Carga útil de macOS en los ataques de Axios (com.apple.act.mond)
92ff08773995ebc8d55ec4b8e1a225d0d1e51efa4ef88b8849d0071230c9645aHash SHA256Carga útil de macOS en los ataques de Axios (com.apple.act.mond)
9663665850cdd8fe12e30a671e5c4e6fHash MD5Carga útil de Linux en los ataques de Axios (ld.py)
59faac136680104948e083b3b67a70af9bfa5d5eHash SHA1Carga útil de Linux en los ataques de Axios (ld.py)
fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cfHash SHA256Carga útil de Linux en los ataques de Axios (ld.py)
8c782b59a786f18520673e8d669e3b0aHash MD5Archivo de persistencia del malware de Windows en los ataques a Axios (system.bat)
ae39c4c550ad656622736134035f17ca7a66a742Hash SHA1Archivo de persistencia del malware de Windows en los ataques a Axios (system.bat)
e49c2732fb9861548208a78e72996b9c3c470b6b562576924bcc3a9fb75bf9ffHash SHA256Archivo de persistencia del malware de Windows en los ataques a Axios  (system.bat)
sfrclak[.]comNombre de dominioServidor C2 vinculado a los ataques a Axios
callnrwise[.]comNombre de dominioVinculado a los ataques a Axios
hxxp://sfrclak[.]com:8000/6202033URLServidor C2 vinculado a los ataques a Axios
142[.]11[.]206[.]73Dirección IPServidor C2 vinculado a los ataques a Axios
nrwise@proton[.]meDirección de correo electrónico Vinculado a los ataques a Axios
ifstap@proton[.]meDirección de correo electrónicoVinculado a los ataques a Axios
C:\ProgramData\wt.exeRuta del archivoUbicación del malware de Windows en los ataques a Axios
C:\ProgramData\system.batRuta del archivoUbicación del malware de primera fase de Windows en los ataques a Axios

Tabla 1: Indicadores de esta amenaza