Ir al contenido principal
UsedBy.ai
Todos los artículos
Análisis de tendencias3 min de lectura
Publicado: 12 de mayo de 2026

Compromiso masivo del ecosistema TanStack: 42 paquetes infectados con carga destructiva

TanStack es el estándar de la industria para el manejo de estado y enrutado con seguridad de tipos en el frontend moderno. El 11 de mayo de 2026, este ecosistema sufrió un compromiso de cadena de sumi

Diego Navarro
Diego Navarro
Early Adopter Tech Analyst

El Pitch

TanStack es el estándar de la industria para el manejo de estado y enrutado con seguridad de tipos en el frontend moderno. El 11 de mayo de 2026, este ecosistema sufrió un compromiso de cadena de suministro que inyectó malware en 84 versiones de sus librerías más críticas (fuente: tanstack.com postmortem).

Bajo el capó

El ataque utilizó una vulnerabilidad en el almacenamiento de objetos compartidos de GitHub Actions para envenenar la caché (Source: Wiz.io). Los atacantes, identificados como el grupo TeamPCP, emplearon una herramienta tipo worm llamada "Mini Shai-Hulud" para automatizar la inyección (Source: Snyk.io / StepSecurity).

Lo más grave técnicamente es que los artefactos maliciosos cuentan con atestaciones SLSA Build Level 3 válidas. Esto significa que el código malicioso se empaquetó dentro del pipeline oficial de TanStack, saltándose los controles de integridad convencionales y los sistemas de auditoría automatizados (Source: Wiz.io).

El malware incluye un script de persistencia llamado gh-token-monitor.sh que consulta la API de GitHub cada 60 segundos. Si detecta que el token robado ha sido revocado (error 40x), ejecuta inmediatamente un rm -rf ~ para destruir el directorio home del desarrollador o del entorno de CI (Source: Hacker News / GitHub Issue #7383).

La exfiltración de credenciales de AWS, GCP, Kubernetes y secretos de SSH se realiza a través de la red de mensajería cifrada Session/Oxen. Este método dificulta enormemente el bloqueo por parte de firewalls corporativos o herramientas de monitoreo de red estándar (Source: Cybernews).

Aún no sabemos el alcance total de máquinas afectadas ni si GitHub planea parchear el fallo de URIs en el almacenamiento de objetos que permitió a commits de forks acceder a la base del repositorio (Dossier UsedBy). Tampoco existe un censo público de cuántos entornos de producción han sido comprometidos por la propagación lateral del worm.

La opinión de Diego

Este no es el típico robo de tokens; es una maniobra de tierra quemada que rompe la confianza en el firmado OIDC. Si tienes @tanstack/* en tu package.json actualizado en las últimas 24 horas, no revoques tus tokens de GitHub de inmediato o perderás todos tus datos locales. Primero, desconecta la máquina de la red, respalda tu home en un entorno aislado y luego inicia el proceso de rotación de credenciales. No uses TanStack en ningún proyecto, ni siquiera en side-projects, hasta que se publique una herramienta de limpieza verificada. Estamos ante el fallo de seguridad más cínico de la década.


Código limpio siempre,
Diego.

Diego Navarro
Diego Navarro

Diego Navarro - Early Adopter Tech Analyst at UsedBy.ai

Artículos relacionados

Mantente al día con las tendencias de adopción de IA

Recibe nuestros últimos informes y análisis en tu correo. Sin spam, solo datos.