Los ataques a la cadena de suministro más notables de 2025

En 2025, los ataques a la cadena de suministro se mantuvieron como una de las amenazas más graves a las que se enfrentaron las organizaciones. Desglosamos los incidentes más notables del año.

Los ataques a la cadena de suministro más notables de 2025

Los ataques a la cadena de suministro han sido una de las categorías más peligrosas de incidentes de ciberseguridad durante años. Y si el 2025 nos ha enseñado algo, es que los ciberdelincuentes los están llevando al siguiente nivel. En este análisis en profundidad, examinamos los ataques a la cadena de suministro ocurridos en 2025 que, aunque no siempre fueron los más costosos, sin duda fueron los más inusuales y llamaron la atención del sector.

Enero de 2025: se encuentra un RAT en el repositorio de GitHub de DogWifTools

Como “precalentamiento” después de las fiestas, los ciberdelincuentes colocaron sistemáticamente varias versiones de DogWifTools en puertas traseras. Esta es una utilidad diseñada para lanzar y promover monedas meme basadas en Solana en Pump.fun. Después de vulnerar el repositorio privado de GitHub para DogWifTools, los atacantes esperaron a que los desarrolladores cargaran una compilación nueva, le inyectaron un RAT y luego cambiaron el programa legítimo por su versión maliciosa solo unas horas más tarde. Según los desarrolladores, los actores de la amenaza lograron insertar troyanos en las versiones 1.6.3 a 1.6.6 de DogWifTools para Windows.

La fase culminante se desencadenó a finales de enero. Después de usar el RAT para recolectar una cantidad masiva de datos de dispositivos infectados, los atacantes vaciaron las carteras de criptomonedas de sus víctimas. Si bien las víctimas estiman que el botín total superó los 10 millones de dólares en criptomonedas, los propios atacantes han rebatido esa cifra, aunque no llegaron a revelar exactamente cuánto se habían llevado en realidad.

Febrero de 2025: el atraco de Bybit por 1500 millones de dólares

Si enero fue un precalentamiento, febrero fue un colapso total. El hackeo del cambio de criptomonedas de Bybit eclipsó por completo los incidentes anteriores, convirtiéndose en el atraco de criptomonedas más grande de la historia. Los atacantes lograron vulnerar el software Safe{Wallet}, la solución de almacenamiento en frío de múltiples firmas en la que se basaba el cambio para administrar sus activos.

Los empleados de Bybit pensaron que estaban firmando una transacción rutinaria; en realidad, estaban autorizando un contrato inteligente malicioso. Una vez ejecutado, vació una cartera fría principal y dispersó los fondos entre varios cientos de direcciones controladas por el atacante. El botín final superó los 400 000 ETH/stETH, con un asombroso valor total de aproximadamente… ¡1500 millones de dólares!

Marzo de 2025: Coinbase fue el objetivo de una vulneración en cascada de GitHub Actions

La primavera de 2025 comenzó con un ataque sofisticado en el cual se vulneraron múltiples GitHub Actions (los patrones de flujo de trabajo utilizados para automatizar las tareas estándar de DevOps) como su mecanismo de entrega principal. Todo comenzó con el atraco de un token de acceso personal que pertenecía a un encargado del mantenimiento de la herramienta de análisis de SpotBugs. Mediante este punto de apoyo, los atacantes publicaron un proceso malicioso y lograron secuestrar un token de un encargado del mantenimiento del flujo de trabajo de reviewdog/action-setup, que también estuvo involucrado en el proyecto.

A partir de ahí, vulneraron una dependencia, el flujo de trabajo tj-actions/changed-files, y lo modificaron para ejecutar un script de Python malicioso. Este script se diseñó para buscar secretos de alto valor, como claves de AWS, Azure y Google Cloud, tokens de GitHub y NPM, credenciales de base de datos y claves privadas RSA. Curiosamente, el script redactó todo lo que encontró directo en registros de compilación de acceso público. Esto significó que los datos filtrados no solo estaban disponibles para los atacantes, sino para cualquier persona lo suficientemente inteligente como para mirar.

El objetivo original de esta operación era un repositorio perteneciente al cambio de criptomonedas de Coinbase. Afortunadamente, los desarrolladores detectaron la amenaza a tiempo y evitaron la vulneración. Después de darse cuenta de que estaban a punto de perder el control de los flujos de procesos tj-actions/changed-files, los atacantes tomaron un enfoque de ataque indiscriminado. Esto puso a 23 000 repositorios en riesgo de filtración de secretos. Al final, se expusieron las credenciales confidenciales de varios cientos de esos repositorios al público.

Abril de 2025: una puerta trasera en 21 extensiones de Magento

En abril, se descubrió una infección en toda una variedad de extensiones para Magento, una de las plataformas más populares para crear tiendas en línea. La puerta trasera se integró en 21 módulos desarrollados por tres proveedores: Tigren, Meetanshi y MGS. Estas extensiones formaban parte de la infraestructura de varios cientos de empresas de comercio electrónico, incluida al menos una corporación multinacional.

Según los investigadores que lo descubrieron, la puerta trasera en realidad se plantó en 2019. En abril de 2025, los atacantes finalmente la activaron para vulnerar sitios web y cargar shells web. Esto se logró a través de una función incrustada en las extensiones que ejecutaba código arbitrario extraído de un archivo de licencia.

Irónicamente, los módulos infectados incluían MGS GDPR y Meetanshi CookieNotice. Como sugieren los nombres, estas extensiones fueron diseñadas para ayudar a los sitios a cumplir con las regulaciones de privacidad del usuario y procesamiento de datos. Al final, en lugar de garantizar la privacidad, lo más probable es que su uso haya dado lugar al robo de datos de los usuarios y activos financieros a través del web skimming.

Mayo de 2025: ransomware distribuido a través de un proveedor de servicios gestionados vulnerado

En mayo, los actores de ransomware de la banda DragonForce obtuvieron acceso a la infraestructura de un proveedor de servicios gestionados (MSP) no identificado y lo usaron para distribuir su ransomware y robar datos de las organizaciones cliente del MSP.

Al parecer, los atacantes aprovecharon varias vulnerabilidades (incluida un fallo crítico) en SimpleHelp, la herramienta de supervisión y gestión remota utilizada por el MSP. Estas vulnerabilidades se descubrieron en 2024 y se dieron a conocer públicamente y se parchearon en enero de 2025. Por desgracia, parece que el MSP decidió no acelerar el proceso de actualización, un retraso que la banda de ransomware no dudó en aprovechar.

Junio de 2025: una puerta trasera en más de una docena de paquetes de npm populares

A principios del verano, los atacantes hackearon la cuenta de uno de los encargados del mantenimiento de la biblioteca de Gluestack y usaron un token de acceso robado para inyectar puertas traseras en 17 paquetes de npm. El más popular de estos paquetes, @react-native-aria/interactions, tuvo 125 000 descargas semanales, mientras que todos los paquetes vulnerados combinados sumaron más de un millón.

Lo que es particularmente interesante en este caso son los pasos que tomaron los desarrolladores de Gluestack después del incidente: primero, restringieron el acceso al repositorio de GitHub para los colaboradores secundarios; en segundo lugar, activaron la autenticación de dos factores (2FA) para publicar nuevas versiones; y en tercer lugar, prometieron implementar prácticas de desarrollo seguras como el flujo de trabajo basado en solicitudes de extracción, revisiones sistemáticas de código, registros de auditoría, etc. En otras palabras, antes del incidente, un proyecto con cientos de miles de descargas semanales no contaba con dichas medidas.

Julio de 2025: paquetes de npm populares infectados a través de un ataque de phishing

En julio, los paquetes de npm volvieron a ser las estrellas del espectáculo, incluido el paquete “is”, de nombre corto pero ampliamente utilizado, que cuenta con 2,7 millones de descargas semanales. Esta biblioteca de utilidades de JavaScript proporciona una amplia gama de funciones de verificación de tipo y validación de valores. Para llevar a cabo un ataque de phishing contra uno de los propietarios del proyecto, los atacantes utilizaron con éxito el truco más antiguo del libro: typosquatting (usaron el dominio npnjs.com en lugar de npmjs.com) y un clon del sitio web oficial de npm.

Luego usaron la cuenta vulnerada para publicar varias de sus propias versiones del paquete con una puerta trasera integrada. La infección pasó desapercibida durante seis horas: tiempo de sobra para que una gran cantidad de desarrolladores descargaran los paquetes de npm maliciosos.

La misma táctica de phishing también se implementó contra otros desarrolladores. Los atacantes aprovecharon varias cuentas de desarrollador vulneradas para distribuir diferentes variantes de su carga maliciosa. También existe una firme sospecha de que pueden haber guardado parte de su botín para futuros ataques.

Agosto de 2025: el ataque de s1ngularity y una filtración de cientos de secretos de desarrolladores

A finales de agosto, un incidente denominado “s1ngularity” continuó la tendencia de apuntar a los desarrolladores de JavaScript. Los atacantes vulneraron Nx, un sistema de compilación popular y una herramienta de optimización de procesos de CI/CD. El código malicioso inyectado en los paquetes buscó en sistemas de desarrolladores infectados una amplia gama de datos confidenciales, como claves de carteras de criptomonedas, tokens de npm y GitHub, claves SSH, claves de API y más.

Curiosamente, los atacantes utilizaron herramientas de inteligencia artificial instaladas localmente, como Claude Code, Gemini CLI y Amazon Q, para detectar secretos en las máquinas de las víctimas. Todo lo que encontraron se publicó en los repositorios públicos de GitHub creados con los nombres de las víctimas, usando los títulos “s1ngularity-repository”, “s1ngularity-repository-0” y “s1ngularity-repository-1”. Como habrás adivinado, de ahí viene el nombre del ataque.

En consecuencia, los datos privados de cientos de desarrolladores terminaron a la vista, al alcance no solo de los atacantes, sino de cualquier persona con conexión a Internet.

Septiembre de 2025: un ladrón de criptomonedas vulnera paquetes de npm que tienen 2600 millones de descargas semanales

La tendencia de vulneraciones de paquetes de npm llegó hasta septiembre. Después de una nueva campaña de phishing dirigida a los desarrolladores de JavaScript, los atacantes lograron inyectar código malicioso en unas pocas docenas de proyectos de alto perfil. Algunos de estos, específicamente “chalk” y “debug”, cuentan con cientos de millones de descargas semanales. En conjunto, los paquetes infectados acumulaban más de 2600 millones de descargas por semana en el momento de la filtración, y solo se han vuelto más populares desde entonces.

La carga era un ladrón de criptomonedas: malware diseñado para interceptar transacciones de criptomonedas y redirigirlas a las carteras de los atacantes. Afortunadamente, a pesar de haber infectado con éxito algunos de los proyectos más populares del mundo, los atacantes de alguna manera lograron arruinar la etapa final de su operación. Al final, se fueron con unos miserables 925 dólares.

Solo una semana después, ocurrió otro incidente importante: la primera ola del malware Shai-Hulud de autopropagación, que infectó alrededor de 150 paquetes de npm, incluidos proyectos de CrowdStrike. Sin embargo, la segunda ola, que golpeó varios meses después, resultó ser mucho más destructiva. Analizaremos Great Worm en mayor profundidad un poco más adelante.

Octubre de 2025: GlassWorm infecta el ecosistema de Visual Studio Code

Aproximadamente un mes después del ataque de Shai-Hulud, un malware de autopropagación similar denominado GlassWorm comenzó a infectar las extensiones de Visual Studio Code tanto en el Registro Open VSX como en el Marketplace de extensiones de Microsoft. Los atacantes buscaban cuentas de GitHub, Git, npm y Open VSX, así como claves de carteras de criptomonedas.

Los creadores de GlassWorm adoptaron un enfoque muy creativo para su infraestructura de comando y control: usaron una cartera de criptomonedas en la cadena de bloques (blockchain) de Solana como su C2 principal, con Google Calendar como canal de comunicación de respaldo.

Más allá de simplemente vaciar las carteras de criptomonedas de las víctimas y secuestrar sus cuentas para propagar aún más el gusano, los atacantes también colocaron un RAT llamado Zombi en los dispositivos infectados, lo que les otorgó un control total sobre los sistemas vulnerados.

Noviembre de 2025: la campaña IndonesianFoods y 150 000 paquetes de spam en npm

En noviembre, surgió una nueva molestia dentro del registro de npm. Los atacantes usaron una campaña maliciosa coordinada denominada IndonesianFoods para inundar el registro con decenas de miles de paquetes inútiles.

El objetivo principal aquí era jugar con el sistema para inflar las métricas y los farm tokens en tea.xyz, una plataforma de cadena de bloques (blockchain) diseñada para recompensar a los desarrolladores de código abierto. Para lograrlo, los atacantes construyeron una red masiva de proyectos interdependientes con nombres que hacen referencia a la cocina indonesia, como zul-tapai9-kyuki o andi-rendang23-breki.

Los creadores de esta campaña no se molestaron en robar cuentas. Estrictamente hablando, los paquetes de spam ni siquiera contenían una carga maliciosa, a menos que cuentes un script diseñado para generar de forma automática nuevos paquetes cada siete segundos. Sin embargo, el incidente funcionó como un claro recordatorio de lo vulnerable que es la infraestructura de npm a las campañas de spam a gran escala.

Diciembre de 2025: Shai-Hulud 2.0 y la filtración de 400 000 secretos de desarrolladores

El principal protagonista del año, no solo para los ataques a la cadena de suministro, sino probablemente para todo el campo de la ciberseguridad, fue el malware autopropagado Shai-Hulud (también conocido como Sha1-Hulud) dirigido a desarrolladores.

Este malware fue la evolución lógica del ataque de s1ngularity que mencionamos anteriormente: también rastrea los sistemas en busca de todo tipo de secretos y los publica en repositorios abiertos de GitHub. Sin embargo, Shai-Hulud añadió un mecanismo de autopropagación a esta línea de base: el gusano infecta los proyectos controlados por desarrolladores ya vulnerados mediante el uso de sus credenciales robadas.

La primera ola de Shai-Hulud ocurrió en septiembre e infectó varios cientos de paquetes de npm. Pero, hacia finales de año llegó una segunda ola, denominada Shai-Hulud 2.0.

Esta vez, el gusano se actualizó con funcionalidad de wiper. Si el malware no encontraba tokens de npm o GitHub válidos en un sistema infectado, desencadenaba una carga destructiva que borraba los archivos del usuario.

Aproximadamente 400 000 secretos se filtraron en total como resultado del ataque. Vale la pena señalar que, al igual que con s1ngularity, todos estos datos confidenciales terminaron en repositorios públicos donde podrían ser descargados no solo por los atacantes sino por cualquier otra persona. Y es muy probable que las secuelas de este ataque se sientan durante mucho tiempo.

Uno de los primeros casos confirmados de un exploit que utiliza secretos filtrados por Shai-Hulud fue un robo de criptomonedas dirigido a varios miles de usuarios de Trust Wallet. Los atacantes utilizaron estos secretos en la víspera de Navidad para cargar una versión maliciosa de la extensión Trust Wallet, completa con un drenador de criptomonedas integrado, a Chrome Web Store. Al final, lograron huir con 8,5 millones de dólares en criptomonedas.

Cómo protegerse contra ataques a la cadena de suministro

Cuando preparamos una retrospectiva similar para 2024, descubrimos que era bastante fácil ceñirse a una estructura de una amenaza por mes. Para 2025, sin embargo, fue mucho pedir. El año pasado se produjeron tantos ataques masivos a la cadena de suministro que simplemente no pudimos incluirlos todos en esta descripción general.

El año 2026 se prevé igual de intenso, por lo que te recomendamos que leas nuestra publicación específica sobre cómo prevenir los ataques a la cadena de suministro. Mientras tanto, aquí tienes los puntos clave:

  • Evalúa a fondo a los proveedores y audita cuidadosamente el código que integras en tus propios proyectos.
  • Implementa requisitos de seguridad estrictos directamente en tus contratos de servicio.
  • Desarrolla un plan integral de respuesta a incidentes.
  • Supervisa tu infraestructura corporativa para detectar actividad sospechosa mediante una solución de XDR.
  • Si tu equipo de seguridad interno está limitado, utiliza un servicio externo para la búsqueda de amenazas proactiva y la respuesta oportuna.

Si deseas obtener más información sobre los ataques a la cadena de suministro, lee nuestro informe “Reacción en cadena: cómo proteger el ecosistema digital global en una era de interdependencia“. Se basa en los conocimientos de expertos técnicos y revela con qué frecuencia las organizaciones se enfrentan a riesgos de la cadena de suministro y de las relaciones de confianza, dónde persisten las brechas de protección y qué estrategias emplear para mejorar la resiliencia frente a este tipo de amenazas.

Consejos