Security

Compromiso de Axios npm: guía de mitigación

2 min de lectura

Resumen

Microsoft advirtió que las versiones maliciosas de Axios npm 1.14.1 y 0.30.4 se usaron en un ataque a la cadena de suministro atribuido a Sapphire Sleet. Las organizaciones que usan los paquetes afectados deben rotar secretos de inmediato, volver a versiones seguras y revisar los endpoints de desarrollo y sistemas CI/CD en busca de compromiso.

¿Necesita ayuda con Security?Hablar con un experto

Introducción

Microsoft ha revelado un grave compromiso de la cadena de suministro de npm que afecta a Axios, una de las bibliotecas HTTP de JavaScript más utilizadas. Debido a que Axios se instala habitualmente en estaciones de trabajo de desarrolladores y pipelines de CI/CD, este incidente tiene amplias implicaciones para la seguridad de la cadena de suministro de software en entornos Windows, macOS y Linux.

Qué ocurrió

Se publicaron dos versiones maliciosas del paquete Axios el 31 de marzo de 2026:

Según Microsoft Threat Intelligence, estas versiones añadieron una dependencia maliciosa, [email protected], que ejecutaba un script post-install durante npm install o las actualizaciones del paquete. El hook de instalación se comunicaba con una infraestructura controlada por el actor y descargaba una segunda etapa de un remote access trojan (RAT).

Microsoft atribuye la campaña a Sapphire Sleet, un actor estatal de Corea del Norte.

Detalles técnicos clave

  • Según se informa, el código fuente de Axios no fue modificado.
  • El comportamiento malicioso se introdujo mediante una técnica de inserción de dependencias.
  • Los entornos afectados incluyeron endpoints de desarrolladores y sistemas CI/CD.
  • Las cargas útiles se adaptaron según el sistema operativo:
    • Windows: RAT basado en PowerShell con persistencia mediante la clave Run del registro
    • macOS: Binario nativo depositado en /Library/Caches
    • Linux/otros: Cargas útiles posteriores específicas de la plataforma
  • El malware se comunicaba con infraestructura maliciosa conocida vinculada a Sapphire Sleet.

Por qué esto importa para los equipos de TI y seguridad

Este ataque pone de relieve cómo los paquetes open-source de confianza pueden convertirse en armas sin cambios evidentes en la aplicación. Aunque las aplicaciones parezcan funcionar con normalidad, el compromiso puede producirse durante la instalación, lo que permite a los atacantes robar secretos, establecer persistencia y avanzar más profundamente en entornos empresariales.

Para los administradores, los mayores riesgos son:

  • Credenciales y tokens de desarrolladores comprometidos
  • Secretos expuestos en sistemas de compilación
  • Ejecución de malware en agentes de CI/CD
  • Persistencia en dispositivos Windows administrados

Acciones recomendadas

Las organizaciones que instalaron las versiones afectadas de Axios deben actuar de inmediato:

  1. Volver a versiones seguras de Axios:
    • 1.14.0
    • 0.30.3
  2. Rotar secretos y credenciales que puedan haber quedado expuestos.
  3. Deshabilitar las actualizaciones automáticas de los paquetes de Axios hasta verificar que los entornos estén limpios.
  4. Inspeccionar los sistemas de desarrollo y compilación en busca de indicios de compromiso, especialmente mecanismos de persistencia y ejecución sospechosa de scripts.
  5. Usar las detecciones de Microsoft Defender y la guía de hunting del aviso de Microsoft para identificar componentes maliciosos y hosts afectados.

Conclusión

El compromiso de Axios npm es un recordatorio de que la gestión de paquetes y los pipelines de CI/CD son ahora superficies de ataque primarias. Los equipos de seguridad deben tratar las instalaciones afectadas como posibles compromisos de endpoints y credenciales, no solo como un problema de paquetes.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Axiosnpmsupply chain attackSapphire SleetMicrosoft Defender

Artículos relacionados

Security

Preparación de seguridad de infraestructuras críticas 2026

Microsoft afirma que el modelo de amenazas para las infraestructuras críticas ha pasado de ataques oportunistas a accesos persistentes, impulsados por la identidad y diseñados para futuras interrupciones. Para los líderes de TI y seguridad, el mensaje es claro: reducir la exposición, reforzar la identidad y validar ahora la preparación operativa, mientras aumentan las regulaciones y la actividad de los estados nación.

Security

Seguridad de AI: guía práctica para CISOs

Microsoft aconseja a los CISOs proteger los sistemas de AI con los mismos controles básicos que ya aplican al software, las identidades y el acceso a los datos. La guía destaca el mínimo privilegio, las defensas frente a prompt injection y el uso de la propia AI para detectar problemas de permisos antes que los atacantes o los usuarios.

Security

Campaña de malware en WhatsApp con VBS y MSI

Los expertos de Microsoft Defender descubrieron una campaña de finales de febrero de 2026 que usa mensajes de WhatsApp para entregar archivos VBS maliciosos y luego instala paquetes MSI sin firmar para persistencia y acceso remoto. El ataque combina ingeniería social, utilidades de Windows renombradas y servicios cloud de confianza para evadir la detección, lo que hace que los controles de endpoint y la concienciación de los usuarios sean fundamentales.

Security

Copilot Studio frente a riesgos OWASP de Agentic AI

Microsoft explica cómo Copilot Studio y la próxima disponibilidad general de Agent 365 pueden ayudar a las organizaciones a abordar el OWASP Top 10 for Agentic Applications. La guía es relevante porque los sistemas de agentic AI pueden usar identidades, datos y herramientas reales, creando riesgos de seguridad que van mucho más allá de respuestas inexactas.

Security

{{Protección HVA de Microsoft Defender contra ataques}}

Microsoft detalló cómo Microsoft Defender usa la conciencia de activos de alto valor para detectar y detener ataques dirigidos a controladores de dominio, servidores web e infraestructura de identidad. Al combinar el contexto de Security Exposure Management con detecciones diferenciadas y disrupción automatizada, Defender puede elevar los niveles de protección en activos Tier-0 y reducir el alcance de intrusiones sofisticadas.

Security

Seguridad de identidad en Microsoft Entra: RSAC 2026

Microsoft está posicionando la seguridad de identidad como un plano de control unificado que combina infraestructura de identidad, decisiones de acceso y protección contra amenazas en tiempo real. En RSAC 2026, la compañía anunció nuevas capacidades de Microsoft Entra y Defender, incluido un panel de seguridad de identidad, puntuación de riesgo de identidad unificada y remediación adaptativa del riesgo para ayudar a las organizaciones a reducir la fragmentación y responder más rápido a los ataques basados en identidad.