Socket detecta una nueva campaña de malware que vacía billeteras cripto y roba secretos de desarrollo
La empresa de seguridad en la cadena de suministro, Socket, ha revelado el descubrimiento de una sofisticada campaña de malware denominada SANDWORM_MODE. A través de la infiltración de al menos 19 paquetes maliciosos en el registro de npm (el gestor de dependencias más utilizado en el mundo de la programación), atacantes desconocidos están logrando extraer claves de criptomonedas, credenciales de acceso y secretos de entornos de integración continua (CI/CD).
Un "gusano" de nueva generación
Según el informe técnico de Socket, esta amenaza presenta características similares a campañas previas conocidas como "Shai-Hulud", pero con una evolución técnica alarmante. El código malicioso no solo busca infectar el equipo local del desarrollador, sino que tiene capacidad de autopropagación. Al robar las identidades de npm y GitHub de las víctimas, el malware puede publicar versiones infectadas de otros proyectos legítimos, creando una reacción en cadena.
Entre los paquetes identificados por Socket se encuentran nombres diseñados para confundir a los programadores (typosquatting), tales como:
claud-codeycloude-codeopencraw(versión 2026.2.17)node-native-bridgecrypto-reader-info
El objetivo: La Inteligencia Artificial y la Nube
Lo que hace que esta campaña sea particularmente innovadora es su módulo "McpInject". Socket advierte que este componente apunta directamente a los asistentes de programación con IA, como Claude Code, Cursor y Windsurf. El malware inyecta un servidor de protocolo de contexto de modelo (MCP) malicioso que engaña a la IA para que lea y extraiga archivos sensibles como claves SSH (id_rsa), credenciales de AWS y archivos de entorno (.env).
Además, los investigadores descubrieron que el ataque está diseñado para recolectar llaves de API de los principales proveedores de modelos de lenguaje (LLM), incluidos OpenAI, Anthropic, Google y Mistral, lo que permitiría a los atacantes utilizar servicios de IA de alto costo a expensas de las víctimas.
Mecanismos de evasión y destrucción
El análisis de Socket revela que los atacantes han incluido un motor polimórfico que utiliza instancias locales de modelos como DeepSeek Coder para reescribir su propio código y evadir la detección de los antivirus.
Asimismo, la campaña cuenta con una "rutina destructiva": si el malware detecta que ha perdido acceso a sus centros de control en GitHub o npm, puede activar un comando para borrar por completo el directorio principal (home directory) del usuario infectado, actuando como un interruptor de pánico para eliminar pruebas.
Recomendaciones de seguridad
Socket insta a los desarrolladores que hayan interactuado con los paquetes mencionados a tomar medidas inmediatas:
Eliminar los paquetes de sus proyectos y cachés locales.
Rotar todas las credenciales: claves de GitHub, tokens de npm y secretos de AWS.
Revisar flujos de trabajo: inspeccionar archivos
.github/workflowsen busca de cambios no autorizados.
"El hecho de que el mismo código aparezca en múltiples cuentas de publicación indica una distribución intencionada y de alto riesgo", concluye el equipo de investigación de Socket, subrayando que esta es una de las amenazas más complejas detectadas en el ecosistema de código abierto en lo que va del año.