AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Desarrolladores de Axios HTTP, objetivo de sofisticada campaña de ingeniería social atribuida a actores norcoreanos**

### Introducción

La comunidad de ciberseguridad se ha visto sacudida tras la publicación de un exhaustivo informe por parte de los responsables de Axios, una de las librerías HTTP cliente más populares para entornos JavaScript y Node.js. El análisis pormenorizado revela cómo uno de sus desarrolladores fue víctima de una elaborada campaña de ingeniería social atribuida a actores de amenazas norcoreanos, evidenciando una tendencia cada vez más preocupante: el targeting directo a mantenedores de software de código abierto para comprometer la cadena de suministro.

### Contexto del Incidente

El incidente salió a la luz tras la detección de comportamientos anómalos en los repositorios de Axios y en las cuentas de uno de sus principales colaboradores. Los operadores maliciosos, empleando tácticas de ingeniería social, lograron establecer contacto directo con el desarrollador a través de canales profesionales, simulando ser reclutadores y ofertando atractivas oportunidades laborales en empresas tecnológicas de prestigio.

Este modus operandi coincide con campañas previamente atribuidas a grupos APT norcoreanos, como Lazarus y Kimsuky, cuyos objetivos principales son la infiltración en proyectos de software de alto impacto y el potencial despliegue de malware a través de dependencias legítimas.

### Detalles Técnicos

El informe post-mortem señala que la campaña, activa durante varias semanas, comenzó con correos electrónicos de spear phishing altamente personalizados y continuó a través de mensajes directos en plataformas como LinkedIn y Discord. Los atacantes solicitaron al desarrollador que descargase y ejecutase pruebas técnicas supuestamente relacionadas con una oferta de trabajo. Estos archivos contenían troyanos diseñados para obtener credenciales y tokens de acceso a repositorios privados y públicos.

Aunque no se ha asignado aún un CVE específico al incidente, la cadena de ataque se alinea con las TTPs identificadas en MITRE ATT&CK bajo los siguientes identificadores:

– **T1566.001** (Phishing: Spearphishing Attachment)
– **T1059** (Command and Scripting Interpreter)
– **T1555.003** (Credentials from Web Browsers)
– **T1195** (Supply Chain Compromise)

Entre los Indicadores de Compromiso (IoC) detectados se encuentran hashes de archivos maliciosos, direcciones IP asociadas a infraestructura norcoreana y dominios previamente vinculados a campañas de Lazarus.

No se han identificado intentos de explotación directa mediante frameworks como Metasploit o Cobalt Strike en esta fase, centrándose la campaña en la obtención de acceso legítimo mediante ingeniería social y malware personalizado.

### Impacto y Riesgos

Aunque los atacantes no llegaron a comprometer el código fuente de Axios ni a publicar versiones maliciosas del paquete, el incidente pone de manifiesto el elevado riesgo inherente a la cadena de suministro de software. En la actualidad, Axios cuenta con más de 16 millones de descargas semanales en NPM y es una dependencia crítica en miles de proyectos empresariales y de código abierto.

Un compromiso efectivo podría haber facilitado la distribución masiva de código malicioso, permitiendo la ejecución remota de código, robo de datos sensibles y acceso no autorizado a infraestructuras corporativas. El riesgo de explotación masiva, similar a casos previos como el de event-stream o SolarWinds, es especialmente relevante considerando el actual marco regulatorio europeo (NIS2, GDPR), que exige a las empresas el despliegue de controles de seguridad robustos y la notificación inmediata de incidentes.

### Medidas de Mitigación y Recomendaciones

Tras detectar la intrusión, los responsables de Axios revocaron las credenciales potencialmente comprometidas, auditaron exhaustivamente los repositorios y reforzaron las políticas de autenticación multifactor (MFA) en todas las cuentas de desarrollo. Han publicado una lista de IoCs y recomendaciones para la comunidad, incluyendo:

– Formación continua en ingeniería social y phishing para desarrolladores.
– Implementación obligatoria de MFA y políticas de acceso mínimo.
– Auditoría regular de dependencias y revisión de cambios en repositorios.
– Monitorización activa de anomalías en la actividad de cuentas y repositorios.
– Validación de la procedencia de cualquier prueba técnica o archivo recibido fuera de canales oficiales.

Se recomienda a las organizaciones que utilicen Axios y otras dependencias críticas revisar las versiones implementadas, monitorizar logs de actividad inusual y reforzar sus propias políticas de cadena de suministro.

### Opinión de Expertos

Especialistas en ciberinteligencia, como los equipos de Recorded Future y Mandiant, coinciden en que los APT norcoreanos han intensificado su enfoque en el eslabón humano de la cadena de suministro. «El targeting de desarrolladores de software de código abierto es una de las tácticas más efectivas para maximizar el alcance de un ataque y eludir controles técnicos tradicionales», señala Juan José Ramírez, analista de amenazas en S21sec.

Los expertos advierten que, ante la profesionalización de estas campañas, las organizaciones deben integrar la concienciación y la formación específica en ingeniería social como parte integral de su estrategia de ciberseguridad.

### Implicaciones para Empresas y Usuarios

Este incidente subraya la importancia estratégica de proteger la cadena de suministro y de tratar a los mantenedores de proyectos open source como activos críticos. Las organizaciones deben revisar sus procedimientos de gestión de dependencias, asegurarse de que los equipos de desarrollo están adecuadamente formados y considerar herramientas de escaneo de seguridad específicas para repositorios y pipelines de CI/CD.

A nivel de usuario, es fundamental mantenerse informado sobre incidentes de seguridad en dependencias ampliamente adoptadas y aplicar sin dilación los parches y actualizaciones publicados por los desarrolladores.

### Conclusiones

El intento de compromiso de Axios por parte de actores norcoreanos es un recordatorio contundente de la sofisticación y persistencia de las amenazas dirigidas a la cadena de suministro de software. La seguridad ya no depende únicamente de la robustez técnica, sino del fortalecimiento y la concienciación del elemento humano. La colaboración entre mantenedores, empresas y la comunidad de ciberseguridad será clave para anticipar y mitigar este tipo de riesgos emergentes.

(Fuente: www.bleepingcomputer.com)