OpenAI ha confirmado el ataque a TanStack

OpenAI ha confirmado que los dispositivos de dos de sus empleados se vieron afectados en un ataque a la cadena de suministro dirigido contra los paquetes de código abierto de TanStack. La empresa, tras una investigación acceso a los datos de los usuarios, no encontró pruebas de fugas en los sistemas de producción ni de modificaciones en su software. Sin embargo, los atacantes obtuvieron acceso a credenciales limitadas en algunos repositorios de código fuente internos. Por este motivo, OpenAI está iniciando el proceso de renovación de certificados en su aplicación para macOS.

TanStack reveló el ataque el 11 de mayo de 2026 y compartió la cronología de los hechos en su informe posterior al incidente. Los atacantes publicaron, entre las 22:20 y las 22:26, hora de Turquía, 84 versiones maliciosas de npm que abarcaban 42 paquetes . Además, el equipo del proyecto señaló que un investigador detectó el ataque en unos 20 minutos. Este breve lapso de tiempo no impidió que los paquetes maliciosos llegaran a las máquinas de los desarrolladores.

Las versiones maliciosas de TanStack contenían código malicioso destinado a recopilar credenciales de los ordenadores en los que se instalaban. Además, la campaña buscaba un acceso más amplio en los entornos de desarrollo gracias a su capacidad de propagarse de sistema a sistema. Según el análisis de Snyk, los atacantes no se limitaron a utilizar contraseñas de publicación robadas, sino que distribuyeron los paquetes utilizando el flujo de publicación legítimo de TanStack. De este modo, los paquetes, que parecían actualizaciones, se difundieron a través de un proyecto de código abierto de confianza.

OpenAI ha revelado que se ha producido un acceso no autorizado a un número limitado de repositorios de código fuente internos a los que solo tenían acceso dos empleados. La empresa ha indicado que de estos repositorios solo se sustrajo material de identificación limitado. No obstante, dado que en los repositorios también se encontraban los certificados digitales utilizados para firmar los productos de OpenAI, la empresa está renovando los certificados como medida de precaución. Los usuarios de la aplicación para macOS tendrán que instalar la próxima actualización debido a esta renovación.

Los paquetes de código abierto ponen a prueba la cadena de seguridad de las empresas

OpenAI ha destacado especialmente que no ha encontrado pruebas de compromiso ni de riesgo en las instalaciones de software actuales. Además, la empresa no ha compartido ningún hallazgo que apunte a un acceso malintencionado a los sistemas de producción, la propiedad intelectual o los datos de los usuarios. Sin embargo, el hecho de que el ataque llegara a los dispositivos de los empleados y a las herramientas de desarrollo ha vuelto a poner de relieve la cadena de paquetes que utilizan los equipos de software modernos. Un paquete npm puede introducirse silenciosamente en el entorno de desarrollo de muchas empresas a través del sistema de automatización.

El incidente de TanStack se suma a la serie de ataques dirigidos a desarrolladores en los últimos meses. En marzo, hackers vinculados a Corea del Norte se hicieron con el control de Axios, una herramienta de desarrollo de código abierto muy utilizada, y publicaron paquetes maliciosos. El Grupo de Inteligencia de Amenazas de Google y Mandiant relacionaron este ataque con un actor vinculado a Corea del Norte, conocido como UNC1069. Dado el amplio ámbito de uso de Axios, el ataque se dirigió a un canal de distribución que podía afectar a millones de desarrolladores.

En mayo se reveló que hackers vinculados a China llevaron a cabo un ataque similar a la cadena de suministro a través de DAEMON Tools. Kaspersky detectó una puerta trasera en los archivos de instalación descargados desde el sitio web oficial de DAEMON Tools. La empresa señaló que este ataque pudo llegar a ordenadores con Windows en más de 100 países. De este modo, los ataques a la cadena de suministro se han manifestado en diferentes canales de distribución, desde paquetes npm hasta instalaciones de software de escritorio.

Aún no se ha aclarado quién está detrás del ataque a TanStack. Algunos ataques a la cadena de suministro anteriores se relacionaron con el grupo de hackers TeamPCP, aunque otros grupos también han utilizado métodos similares. En estos ataques, los hackers, en lugar de infiltrarse en empresas una por una, se apoderan de proyectos de código abierto y distribuyen actualizaciones maliciosas como si fueran versiones normales de los paquetes. De este modo, consiguen acceder a un gran número de entornos de desarrollo de un solo golpe.

La decisión de OpenAI de renovar los certificados tendrá consecuencias directas, especialmente para los usuarios de la aplicación para macOS. Aunque la empresa afirma no haber encontrado pruebas de riesgo en las instalaciones actuales, la versión que se distribuirá con los nuevos certificados de firma renovará la cadena de confianza de la aplicación. En este proceso, el bloqueo de paquetes, la verificación de versiones, la restricción de acceso y la gestión de credenciales cobran mayor importancia para los equipos de desarrollo. El ataque a TanStack demuestra que incluso las actualizaciones de código abierto que parecen fiables deben pasar por un control de seguridad independiente.

¡No te pierdas las noticias!
Añade Teknoblog como fuente preferida en la Búsqueda de Google y nos verás más a menudo en las «Noticias más leídas».

💻🔥 OFERTAS DE PORTÁTILES QUE NO TE PUEDES PERDER 🔥💻

MSI CYBORG 15 A13VE-2268XTRNN Intel Core i5 13420H 16 GB 512 GB SSD RTX4050 Freedos 15,6\» Portátil FHD

HP AI 15 Intel Core Ultra 5 225U 16 GB 512 GB SSD Freedos 15,6\» Ordenador portátil D51E0EA

Medion Signium 14 S1 MD600032 Intel Core 5 120U 16 GB 512 GB SSD Freedos 14\» 120 Hz Portátil OLED

Teknoblog tiene programas de afiliados. Estos no influyen en el contenido editorial, pero Teknoblog puede obtener una comisión por los productos comprados a través de los enlaces de afiliados.

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept