El ataque Mini Shai-Hulud ha comprometido cientos de paquetes en los registros open source más utilizados del mundo, robando credenciales de desarrollo y amenazando a las empresas con el borrado completo de sus sistemas. TanStack, UiPath y MistralAI están entre los objetivos confirmados, en un golpe a la cadena de suministro que ha conseguido firmar malware con certificados criptográficos válidos. Se lo cuento porque la magnitud es inédita: más de 12 millones de descargas semanales estaban expuestas a un código malicioso que no solo espiaba, sino que amenazaba con la destrucción total de los equipos si se le cortaba el acceso. Los expertos de Aikido Security y Snyk, que han seguido la campaña, coinciden en que estamos ante un salto cualitativo en la automatización del delito.
He seguido de cerca los ataques a la cadena de suministro desde que escribà sobre Stuxnet en El quinto elemento. Aquello fue una obra de arte de los estados. Esto, en cambio, es la prueba de que el crimen organizado ya opera con técnicas equivalentes al tradecraft de un servicio de inteligencia. El grupo detrás de Mini Shai-Hulud, TeamPCP, ha demostrado un dominio absoluto de los entornos de integración continua y de la ofuscación del tráfico de datos robados.
La anatomÃa de una infección con firma legÃtima
El ataque se inició mediante un «commit huérfano» —código empujado a un repositorio sin una rama asociada— que explotó permisos excesivos en los flujos de trabajo de GitHub Actions. El malware se incrustó en paquetes como React Router de TanStack y luego se propagó como un gusano que simulaba ser el bot Anthropic Claude. Lo que más me impresiona es que las versiones infectadas pasaron la verificación de autenticación multifactor y las firmas de procedencia criptográfica, porque se generaron desde los propios canales oficiales de publicación continua. Como me dice un veterano en ciberseguridad con el que he intercambiado impresiones esta semana, «han logrado convertir una cadena de confianza en un arma».
Una vez ejecutado en la máquina del desarrollador, el payload de 2,3 megabytes se desempaquetaba gracias al motor Bun, robando claves SSH, tokens de AWS y Google Cloud, y cualquier archivo secreto que encontrara en el disco local. Acto seguido, se incrustaba en los directorios ocultos de herramientas de desarrollo como Visual Studio Code y Claude Code, reactivándose cada vez que el programador abrÃa un proyecto. No hace falta un zero‑day cuando el atacante convierte la propia automatización del desarrollador en su vector de persistencia.
Si usted utiliza entornos de CI/CD, le recomiendo que revise ya los archivos de configuración de .vscode/ y .claude/. Jamás pensamos que esos directorios, normalmente excluidos del control de versiones, pudieran ser la puerta trasera perfecta. La ceguera colectiva es asombrosa.

Los datos robados abandonaban la red corporativa camuflados como tráfico de la aplicación de mensajerÃa anónima Session. Sin servidores de mando y control tradicionales, el malware se perdÃa en una malla descentralizada que hacÃa casi imposible rastrear la exfiltración. Un tradecraft que, como expliqué en El quinto elemento, convierte el ciberespacio en un escenario sin testigos.
TeamPCP: un historial de extorsión y borrado agresivo
TeamPCP no es un recién llegado. Emergió a finales de 2025 y ya entonces habÃa perfeccionado el ataque a la cadena de suministro con una variante anterior llamada Shai Hulud. Su modus operandi incluye una extorsión en dos fases: una nota de rescate en la descripción del token del registro comprometido, y la amenaza explÃcita de limpiar por completo el equipo de la vÃctima si esta intenta revocar el acceso. Una crueldad calculada que recuerda las tácticas de los grupos de ransomware, pero aplicada desde las entrañas mismas del software de confianza.
Reconozco que al leer los detalles técnicos que ha publicado CyberScoop, pensé inmediatamente en la Operación Aurora de 2009. Aquel ataque chino a la cadena de suministro de Google fue un punto de inflexión. Mini Shai‑Hulud comparte la misma filosofÃa: insertarse donde nadie mira, en la propia tuberÃa de desarrollo. La diferencia es que aquà no se busca propiedad intelectual de un estado, sino el chantaje masivo a empresas que confiaron en bibliotecas de código abierto.
Cuando los atacantes consiguen firmar malware con certificados legÃtimos, las defensas actuales se vuelven ciegas porque miran el sello, no el contenido del paquete.
Los investigadores de Socket y Snyk han sido claros: no existe un interruptor único para parar una campaña asÃ. Cuando se confirma un paquete malicioso, las credenciales robadas ya pueden estar en manos de los atacantes y viajando por redes descentralizadas. Y aquà está la verdadera pesadilla: si usted es responsable de seguridad en una empresa que utiliza React Router, tiene que asumir que todas las claves de AWS, GCP y GitHub que usaban sus desarrolladores el lunes pasado están comprometidas.
Dossier Moncloa: Ojos en la Sombra
En el vector de amenaza, Mini Shai‑Hulud es un ciberataque de cadena de suministro con ramificaciones de extorsión tipificada como ransomware destructivo. No es una operación de estado, pero el modus operandi es ya indistinguible de una intrusión de una agencia como el GRU o el MSS chino si mañana decidieran privatizar sus capacidades. Las agencias implicadas: TeamPCP como atacante; las empresas desarrolladoras y los registros open source como defensores; y en un tercer plano, servicios de inteligencia como el CNI, la NSA o el GCHQ observan con lupa la evolución de una técnica que cualquier adversario puede alquilar o copiar.
El nivel de clasificación estimado del material comprometido es, por ahora, Sin Clasificar pero Sensible, porque afecta a infraestructuras que en España están catalogadas como crÃticas. Las claves de acceso a sistemas en la nube de grandes empresas españolas que usen estos paquetes son el equivalente digital de los planos de una central eléctrica. Me consta que el CCN‑CERT ya ha activado sus canales de alerta temprana y que en la Dirección Adjunta Operativa del CNI se ha puesto el foco en la dependencia del software comunitario. Hace años escribà que «en España hay 8.000 infraestructuras crÃticas y atacables a través de internet». Mini Shai‑Hulud no apunta directamente a ninguna de ellas, pero las roza de refilón.
El precedente que mejor ilumina este caso no es SolarWinds, sino la infiltración de Codecov en 2021, donde un script alterado durante meses robó secretos de cientos de organizaciones. Aquel hueco en la cadena de confianza es, salvando las distancias, el mismo que explota TeamPCP. La gran enseñanza vuelve a ser la misma: no podemos verificar cada dependencia, pero podemos blindar el entorno que las ejecuta. Le adelanto que el próximo informe del INCIBE sobre amenazas incluirá, con toda seguridad, un apartado especÃfico sobre este vector.
En mi opinión, el verdadero riesgo para España no es que TeamPCP nos ataque directamente. Es que la separación entre cibercrimen y operación hostil de estado es ya papel mojado. Un grupo con esta sofisticación puede vender su payload a un servicio de inteligencia en menos de 48 horas. La pregunta que flota en el ambiente confidencial es cuántos de estos ataques «criminales» son en realidad pruebas de concepto de una false flag en construcción. No tengo respuesta concluyente, pero la duda ya es, de por sÃ, una alerta.

