TeamPCP y BreachForums promueven un concurso de 1.000 dólares por ataques a la cadena de suministro

TeamPCP y BreachForums están promoviendo un concurso de ataque a la cadena de suministro que ofrece $1,000 en Monero por el mayor compromiso de paquete de código abierto.según una nueva investigación de Socket.

Según se informa, el concurso requiere que los participantes utilicen Shai-Hulud, una herramienta de ataque a la cadena de suministro vinculada a recientes compromisos de npm y PyPI. Los atacantes deben enviar un identificador de foro o un perfil de BreachForums y proporcionar prueba de acceso para calificar.

El sistema de puntuación hace que la campaña sea especialmente riesgosa para el ecosistema de código abierto. Según se informa, los ganadores son juzgados por el recuento de descargas semanales y mensuales de paquetes comprometidos, lo que recompensa los ataques contra dependencias populares y también fomenta un compromiso amplio de paquetes más pequeños.

Cómo funciona el concurso de la cadena de suministro

Socket dice que se anunció el concursoen BreachForums por una cuenta identificada como propietaria del foro, en colaboración con TeamPCP. La publicación ofrece un premio Monero de $1,000, junto con reputación y estatus dentro del foro de cibercrimen.

Los participantes deben utilizar Shai-Hulud en sus ataques y proporcionar lo que el foro describe como prueba razonable de acceso. La puntuación proviene del alcance del paquete, que convierte el volumen de descargas en una tabla de clasificación pública.

Esa estructura crea un incentivo peligroso. Un único paquete de alta descarga puede obtener buenos resultados, pero también se pueden combinar múltiples compromisos de paquetes más pequeños, dando a los actores de bajo nivel una razón para difundir los ataques por todo el ecosistema.

Detalle del concursoInformación reportada
Grupos involucradosTeamPCP y BreachForums
Premio$1,000 en Monero
herramienta requeridaShai Hulud
ObjetivoPaquetes de código abierto
Método de puntuaciónRecuentos de descargas semanales y mensuales de paquetes comprometidos
Riesgo principalImitación de ataques a la cadena de suministro contra npm, PyPI, sistemas CI/CD y herramientas de desarrollo

Por qué un premio pequeño sigue generando un riesgo importante

La recompensa de 1.000 dólares parece pequeña en comparación con el valor de un compromiso exitoso en la cadena de suministro. El acceso a secretos de CI/CD, credenciales de nube, tokens de mantenedor, código fuente y sistemas de desarrollo empresarial puede ser mucho más valioso para los delincuentes expertos.

Por eso el concurso parece menos un pago serio y más una campaña de reclutamiento y reputación. Ofrece a los actores de nivel inferior un desafío público, un nombre de herramienta conocido y una forma de obtener estatus al quemar el acceso robado.

SOCRadar describió la tendencia como la gamificación.del cibercrimen. En lugar de ataques aislados, los foros clandestinos pueden convertir las intrusiones en competencias públicas donde los participantes copian métodos, comparan resultados y buscan reconocimiento.

Shai-Hulud ya ha llegado a los principales ecosistemas de desarrolladores

El concurso surge después de varias oleadas de actividad de Shai-Hulud dirigidas a las cadenas de suministro de software. Las campañas recientes han afectado a paquetes npm, paquetes PyPI, flujos de trabajo de GitHub Actions, imágenes de Docker, extensiones OpenVSX e infraestructura de desarrollador.

StepSecurity informó recientemente queEl gusano Mini Shai-Hulud de TeamPCP comprometió paquetes npm legítimos al robar secretos de CI/CD y publicar versiones maliciosas a través de canales de lanzamiento confiables. La misma investigación dijo que los paquetes comprometidos llevaban certificaciones de procedencia SLSA Build Nivel 3 válidas, lo que hacía que los paquetes maliciosos fueran más difíciles de distinguir únicamente mediante comprobaciones de procedencia.

Snyk también informó que el compromiso de TanStack de mayo de 2026 involucró 84 artefactos npm maliciosos en 42 paquetes en el espacio de nombres @tanstack. Las versiones maliciosas luego se extendieron a otros mantenedores, incluidos Mistral AI, UiPath y otros.

Zona de riesgoPor qué debería importarles a los defensores
Paquetes npm y PyPILas versiones maliciosas pueden llegar rápidamente a los desarrolladores y a las compilaciones automatizadas
Flujos de trabajo de CI/CDLos atacantes pueden robar tokens y publicar paquetes de canales confiables
Verificaciones de procedenciaLas certificaciones de compilación válidas no garantizan que el código compilado sea seguro
Máquinas desarrolladorasLas instalaciones locales pueden exponer claves SSH, credenciales de nube y secretos del entorno.
Mantenedores de código abiertoEl acceso comprometido del mantenedor puede convertir proyectos confiables en canales de distribución de malware

El malware de código abierto facilita los ataques imitadores

El Registro informóque TeamPCP parecía abrir el código fuente del gusano Shai-Hulud a través de repositorios que circulaban en GitHub. Según se informa, Ox Security observó patrones de código similares a campañas anteriores de Shai-Hulud, incluido el robo de credenciales y el comportamiento de entrega muerta basado en GitHub.

Incluso si algunas copias están incompletas o modificadas, la circulación pública de la lógica del ataque puede reducir la barrera para otros delincuentes. Los actores menos experimentados pueden reutilizar código, cambiar la infraestructura y probar variantes en proyectos de código abierto.

Ésta es la mayor preocupación para los defensores. La campaña no necesita atraer a operadores de élite para causar daño. Solo necesita suficientes imitadores para generar más actualizaciones de paquetes sospechosos, más mantenedores comprometidos y más presión sobre los equipos de seguridad empresariales.

  • El código de ataque de código abierto puede ayudar a los imitadores a crear variantes más rápido.
  • Los concursos de foros pueden convertir el acceso robado en reputación pública.
  • La puntuación basada en descargas puede fomentar ataques contra paquetes tanto grandes como pequeños.
  • Los canales de lanzamiento comprometidos pueden hacer que los paquetes maliciosos parezcan confiables.
  • Los equipos empresariales pueden enfrentar más alertas de actualizaciones de paquetes y anomalías de CI/CD.

A qué se ha dirigido TeamPCP antes

Los investigadores de seguridad han vinculado TeamPCP con campañas contra herramientas de seguridad, flujos de trabajo de desarrollo en la nube y sistemas confiables de liberación de paquetes. Socket dice que ha rastreado al grupo a través de GitHub Actions, imágenes de Docker, extensiones OpenVSX, npm, PyPI y Packagist.

La Unidad 42 también ha rastreado unEscalada de ataques a la cadena de suministro de NPM desde la ola original de Shai-Hulud. Los investigadores dicen que los atacantes se centran cada vez más en la propagación de gusanos, la persistencia de CI/CD y cargas útiles de múltiples etapas que pueden recolectar credenciales de entornos de desarrollador.

Este patrón muestra por qué los equipos de seguridad deberían tratar el concurso como algo más que ruido del foro. Incluso un pequeño número de participantes puede crear un trabajo operativo real si apuntan a paquetes con grandes cadenas de dependencia o uso empresarial confiable.

Cómo las organizaciones pueden reducir la exposición

Las organizaciones deben asumir que pueden seguir más intentos de imitación. La respuesta más segura es restringir la ingesta de paquetes, ralentizar las actualizaciones de dependencias riesgosas y observar los flujos de trabajo de CI/CD para detectar actividades de publicación inusuales.

Los equipos no deben depender únicamente de la popularidad o procedencia del paquete. Un nombre de paquete conocido, una cuenta de mantenimiento legítima o una certificación de compilación válida no siempre prueban que la versión actual sea segura.

Los desarrolladores y los equipos de seguridad deben revisar las dependencias, restringir los permisos de publicación y auditar los flujos de trabajo que pueden acceder a los tokens de registro, las identidades OIDC de GitHub, los secretos de la nube y las credenciales de implementación de producción.

  1. Habilite la revisión de dependencias antes de que las actualizaciones de paquetes lleguen a las versiones de producción.
  2. Utilice archivos de bloqueo de paquetes y evite actualizaciones automáticas para entornos de alto riesgo.
  3. Aplique tiempos de reutilización antes del lanzamiento para reducir la exposición a versiones maliciosas recién publicadas.
  4. Audite los flujos de trabajo de GitHub Actions que usan pull_request_target o tokens privilegiados.
  5. Limite los permisos de publicación de npm, PyPI y GitHub al alcance más pequeño requerido.
  6. Rotar secretos después de cualquier instalación confirmada de un paquete malicioso.
  7. Reconstruya los ejecutores de CI/CD a partir de imágenes limpias después de una sospecha de compromiso.
  8. Supervise repositorios inusuales, ramas sospechosas y cambios inesperados en la versión de paquetes.
  9. Bloquee la infraestructura maliciosa conocida cuando los indicadores estén disponibles.
  10. Capacite a los desarrolladores para que traten las actualizaciones inesperadas de paquetes como un evento de seguridad.

Por qué este concurso es importante para la seguridad del código abierto

El concurso muestra cómo los grupos de cibercrimen ahora toman tácticas de las comunidades de software normales. Utilizan marcas, desafíos públicos, herramientas compartidas y sistemas de reputación para atraer participantes y escalar los ataques.

Para los mantenedores de código abierto, esto añade otra carga. No es necesario que un proyecto sea un nombre conocido para resultar útil para los atacantes. Los paquetes más pequeños aún pueden tener derechos de publicación, crear tokens y generar confianza.

Para las empresas, la lección es clara. La seguridad de la cadena de suministro ahora depende de observar el camino completo desde el código fuente hasta la canalización de lanzamiento y la actualización de dependencias. Los atacantes no sólo intentan robar credenciales. Están intentando convertir la entrega de software confiable en su red de distribución.

Preguntas frecuentes

¿Qué es el concurso de cadena de suministro de TeamPCP y BreachForums?

Se trata de un concurso de cibercrimen promovido por TeamPCP y BreachForums que ofrece 1.000 dólares en Monero por el mayor compromiso de paquete de código abierto que utilice las herramientas Shai-Hulud.

¿Por qué es peligroso el concurso Shai-Hulud?

Según se informa, el concurso califica a los atacantes según el recuento de descargas de paquetes, lo que puede fomentar ataques contra dependencias populares y un compromiso amplio de paquetes más pequeños en todo el ecosistema de código abierto.

¿Qué es TeamPCP?

TeamPCP es un grupo de amenazas vinculado por investigadores de seguridad a ataques a la cadena de suministro contra herramientas de desarrollo, flujos de trabajo de CI/CD, registros de paquetes, imágenes de Docker, acciones de GitHub e infraestructura de código abierto.

¿Cómo pueden los desarrolladores protegerse contra ataques al estilo Shai-Hulud?

Los desarrolladores deben revisar las actualizaciones de dependencia, evitar actualizaciones automáticas en entornos sensibles, auditar los flujos de trabajo de CI/CD, restringir los permisos de publicación, reconstruir los ejecutores comprometidos y rotar los secretos después de cualquier exposición confirmada.