Security

Repositorios Next.js maliciosos roban variables de entorno

3 min de lectura

Resumen

Microsoft alertó sobre una campaña que distribuye repositorios Next.js maliciosos, a menudo disfrazados como pruebas técnicas de empleo, para ejecutar código al abrir el proyecto en VS Code o al iniciarlo con comandos como `npm run dev`. Esto importa porque los atacantes buscan robar variables de entorno, credenciales y otros secretos presentes en equipos de desarrollo y entornos de compilación, convirtiendo flujos de trabajo habituales en una vía de compromiso difícil de detectar.

¿Necesita ayuda con Security?Hablar con un experto

Introducción: por qué esto importa

Las estaciones de trabajo de desarrollo y los entornos de compilación son objetivos de alto valor porque a menudo contienen código fuente, material de firma y secretos (tokens de API, credenciales de nube) en variables de entorno. Microsoft Defender Experts informa sobre una campaña que siembra repositorios Next.js maliciosos —con frecuencia presentados como evaluaciones “para llevar” relacionadas con empleo— diseñados para mezclarse con flujos normales de trabajo de desarrolladores y activar de forma confiable la ejecución de código.

Qué hay de nuevo / hallazgos clave

Microsoft observó múltiples repositorios relacionados con convenciones de nombres compartidas y lógica de cargador reutilizada. Aunque el señuelo inicial varía, el estado final es consistente: recuperación en tiempo de ejecución y ejecución en memoria de JavaScript controlado por el atacante, seguida de C2 por etapas.

1) Ejecución del workspace de VS Code al abrir la carpeta

Algunos repos incluyen .vscode/tasks.json configurado con runOn: "folderOpen". Si un desarrollador abre (y confía) el proyecto, una tarea se ejecuta automáticamente e inicia un script de Node que obtiene un cargador JavaScript (observado en etapas alojadas en Vercel) y lo ejecuta.

2) Ejecución en tiempo de compilación al ejecutar la app

Otras variantes se activan cuando un desarrollador inicia el proyecto (por ejemplo, npm run dev). Estos repos integran lógica maliciosa en recursos aparentemente normales (p. ej., un jquery.min.js troyanizado). El recurso decodifica una URL en base64, recupera el cargador (de nuevo, con frecuencia desde Vercel) y lo ejecuta en memoria.

3) Ejecución al inicio del backend con exfiltración de env + RCE dinámica

Una tercera vía se activa durante la inicialización del servidor/importación de módulos. Los repos pueden contener un valor .env como AUTH_API=<base64>. En el arranque, el código del backend decodifica el endpoint, envía process.env al atacante y luego ejecuta el JavaScript devuelto usando compilación dinámica (por ejemplo, new Function("require", response.data)(require)). Esto puede filtrar configuración sensible y habilita la entrega de payloads posteriores dirigida por el operador.

Registro de etapa 1 → command-and-control por etapas

En todas las vías, la ejecución converge en una etapa inicial de “registrador” que perfila el host y consulta un endpoint de registro, recibiendo un instanceId para correlacionar actividad posterior. La telemetría también observó callbacks persistentes a infraestructura controlada por el atacante (incluido tráfico HTTP en el puerto 300) después del staging inicial.

Impacto para administradores de TI y equipos de seguridad

  • Mayor riesgo en endpoints de desarrolladores: Abrir un repo puede ser suficiente para ejecutar código si se confían las tareas del workspace.
  • Exposición de credenciales: La vía de inicio del backend puede exfiltrar variables de entorno (claves de nube, credenciales de base de datos, tokens de CI).
  • Detección más difícil: La ejecución en memoria y los cargadores por etapas pueden reducir artefactos evidentes en disco.

Acciones / próximos pasos

  • Guía para desarrolladores: Trate las evaluaciones para llevar y los repos desconocidos como no confiables; evite hacer clic en “Trust” en VS Code hasta revisarlos.
  • Inspección de repos: Señalice/inspeccione .vscode/tasks.json (especialmente runOn: "folderOpen"), scripts de Node inesperados bajo .vscode/, y librerías minificadas que no coincidan con hashes conocidos como válidos.
  • Higiene de secretos: Reduzca la dependencia de secretos de larga duración en .env; use identidades administradas/tokens de corta duración cuando sea posible y rote cualquier credencial expuesta.
  • Detección y controles: Monitoree procesos de Node.js en busca de conexiones salientes inusuales (p. ej., herramientas de desarrollo llamando a dominios de staging seguidos de C2 desconocido), y considere restricciones de egreso desde dispositivos de desarrolladores y agentes de build.
  • Hunting: Busque en hosting de código y espejos internos “familias” de nombres y patrones de reutilización estructural descritos por Microsoft (repos casi duplicados, cargadores similares, endpoints de staging repetidos).

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft DefenderNext.jssupply chain securityVisual Studio CodeNode.js

Artículos relacionados

Security

Compromiso de la cadena de suministro de Trivy

Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.

Security

Gobernanza de agentes de AI para alinear la intención

Microsoft describe un modelo de gobernanza para agentes de AI que alinea la intención del usuario, del desarrollador, basada en roles y organizacional. El marco ayuda a las empresas a mantener los agentes útiles, seguros y en cumplimiento al definir límites de comportamiento y un orden claro de prioridad cuando surgen conflictos.

Security

Microsoft Defender predictive shielding frena ransomware GPO

Microsoft detalló un caso real de ransomware en el que predictive shielding de Defender detectó el abuso malicioso de Group Policy Object antes de que comenzara el cifrado. Al reforzar la propagación de GPO e interrumpir cuentas comprometidas, Defender bloqueó alrededor del 97 % de la actividad de cifrado intentada y evitó que cualquier dispositivo fuera cifrado mediante la ruta de entrega por GPO.

Security

Seguridad para Agentic AI de Microsoft en RSAC 2026

En RSAC 2026, Microsoft presentó una estrategia integral para asegurar la adopción empresarial de Agentic AI, con el anuncio de la disponibilidad general de Agent 365 el 1 de mayo como plano de control para gobernar, proteger y supervisar agentes de AI a escala. La noticia importa porque refuerza la visibilidad y gestión del riesgo de AI en toda la empresa mediante herramientas como Security Dashboard for AI y Shadow AI Detection, ayudando a reducir la sobreexposición de datos, controlar accesos y responder a nuevas amenazas.

Security

Microsoft lanza CTI-REALM open source para detección AI

Microsoft ha presentado CTI-REALM, un benchmark open source que evalúa si los agentes de IA pueden crear y validar detecciones de seguridad de extremo a extremo a partir de informes reales de inteligencia de amenazas, en lugar de limitarse a responder preguntas teóricas. Esto importa porque ofrece a los equipos SOC una forma más práctica de medir el valor operativo de la IA en ingeniería de detección, incluyendo pasos clave como mapeo MITRE ATT&CK, consultas KQL y reglas Sigma en entornos Linux, AKS y Azure.

Security

Zero Trust for AI de Microsoft: taller y arquitectura

Microsoft presentó Zero Trust for AI (ZT4AI), una guía y arquitectura que adapta los principios de Zero Trust a entornos de IA para proteger modelos, agentes, datos y decisiones automatizadas frente a riesgos como prompt injection y data poisoning. Además, actualizó su Zero Trust Workshop con un nuevo pilar de IA y cientos de controles, lo que importa porque da a los equipos de seguridad y TI un marco práctico para evaluar riesgos, coordinar áreas de negocio y desplegar controles de seguridad de IA de forma más estructurada.