Según SlowMist, el 14 de mayo se publicaron en el registro de npm tres versiones maliciosas de node-ipc. Los atacantes secuestraron una cuenta de mantenedor inactiva e introdujeron código diseñado para robardent, claves privadas, secretos de API de intercambio y demás, directamente desde los archivos .env.
node-ipc es un paquete popular de Node.js que permite que diferentes programas se comuniquen entre sí en la misma máquina o, en ocasiones, a través de una red.
La empresa de seguridad blockchain SlowMist detectó la brecha de seguridad a través de su sistema de inteligencia de amenazas MistEye.
Versiones 9.1.6, 9.2.3 y 12.0.1
MistEye encontró tres versiones maliciosas, entre ellas:
Todas las versiones mencionadas anteriormente contenían la misma carga útil ofuscada de 80 KB.
Node-ipc gestiona la comunicación entre procesos en Node.js. Básicamente, ayuda a los programas de Node.js a enviarse mensajes mutuamente. Más de 822.000 personas lo descargan cada semana.
Node-ipc se utiliza en todo el ámbito de las criptomonedas. Se emplea en las herramientas que usan los desarrolladores para crear dApps, en los sistemas quematic(CI/CD) y en las herramientas de desarrollo cotidianas.
Cada versión infectada tenía el mismo código malicioso oculto incorporado. En el momento en que cualquier programa cargaba node-ipc, el código se ejecutabamatic.

Investigadores de StepSecurity descubrieron cómo se produjo el ataque. El desarrollador original de node-ipc tenía una dirección de correo electrónico vinculada al dominio atlantis-software[.]net. Sin embargo, el dominio caducó el 10 de enero de 2025.
El 7 de mayo de 2026, el atacante compró el mismo dominio a través de Namecheap, lo que le dio el control del antiguo correo electrónico del desarrollador. A partir de ahí, simplemente pulsó "olvidé mi contraseña" en npm, la restableció y accedió sin problemas con permisos completos para publicar nuevas versiones de node-ipc.
El desarrollador original no tenía ni idea de lo que estaba sucediendo. Las versiones maliciosas permanecieron activas durante aproximadamente dos horas antes de ser eliminadas.
La carga útil integrada busca más de 90 tipos dedentde desarrollador y de la nube. Tokens de AWS, secretos de Google Cloud y Azure, claves SSH, configuraciones de Kubernetes, tokens de GitHub CLI, todo está en la lista.
Para los desarrolladores de criptomonedas, el malware ataca específicamente los archivos .env. Estos archivos suelen contener claves privadas, credenciales de nodos RPCdentsecretos de la API de intercambio.
Para extraer los datos robados, el ataque utiliza tunelización DNS. Básicamente, oculta los archivos dentro de solicitudes de búsqueda de internet que parecen normales. La mayoría de las herramientas de seguridad de red no detectan esto.
Los equipos de seguridad afirman que cualquier proyecto que haya ejecutado npm install o que haya actualizado automáticamente sus dependencias durante ese lapso de dos horas debe asumir que ha sido comprometido.
Pasos inmediatos, según las indicaciones de SlowMist:
Los ataques a la cadena de suministro de npm se han convertido en algo habitual en 2026. Los proyectos de criptomonedas se ven más afectados que la mayoría porque las credenciales de acceso robadas se pueden convertir rápidamente en dinero robado.
Si estás leyendo esto, ya llevas ventaja. Mantente al día con nuestro boletín informativo.