Un paquete de npm deja a los desarrolladores sin dinero ni código

En el catálogo de npm apareció, a primera vista, un paquete inofensivo para comprobar tokens de Google Gemini, pero detrás de la descripción sencilla se ocultaba una herramienta maliciosa completa con acceso al sistema del desarrollador.
El 20 de marzo de 2026, un usuario con el nombre gemini-check publicó el paquete gemini-ai-checker. El autor lo presentaba como una utilidad para comprobar tokens del sistema de inteligencia artificial Gemini. Sin embargo, la descripción en el README resultó estar copiada de un proyecto completamente distinto, la biblioteca chai-await-async, que no tiene relación con Gemini. Ya en este punto surgía la sensación de suplantación.
Al instalarse, el paquete contactaba con un servidor intermedio en la plataforma Vercel y descargaba código adicional desde allí. Luego ejecutaba el script obtenido directamente en memoria, sin guardar el archivo en el disco. Este enfoque ayuda a evadir parte de los sistemas de protección.
En la misma cuenta se publicaron otros dos paquetes con el mismo mecanismo de entrega de código malicioso, express-flowlimit y chai-extensions-extras. En total se descargaron más de 500 veces, y ambos proyectos aún están disponibles.
El análisis del código mostró similitudes con la puerta trasera OtterCookie, que se relaciona con la campaña Contagious Interview y la actividad de grupos norcoreanos. El malware opera como un conjunto de varios módulos y, tras iniciarse, crea varios procesos de Node.js.
Un módulo abre acceso remoto al equipo mediante una conexión de red y permite al operador controlar el sistema, capturar la pantalla y supervisar la entrada del teclado y el ratón. Otro módulo recopila credenciales de navegadores como Chrome, Brave, Microsoft Edge y otros, y también copia datos de más de 25 monederos de criptomonedas, incluidos MetaMask y Exodus.
Un componente independiente busca archivos con extensiones como .env, .key, .json, .pdf y sube su contenido al servidor de mando. Otro módulo vigila el portapapeles y envía todos los cambios a los atacantes cada medio segundo.
Un detalle nuevo en esta versión del malware es la búsqueda de datos de herramientas de desarrollo que usan inteligencia artificial. El código comprueba directamente los directorios de Cursor, Claude, Gemini CLI, Windsurf y otras soluciones. Dentro de esas carpetas los atacantes esperan encontrar claves de acceso, el historial de consultas y fragmentos de código fuente.
Esta elección de objetivos no es casual. Las herramientas con inteligencia artificial se han convertido en parte del trabajo cotidiano de los desarrolladores, y con ellas aparecen datos sensibles en el sistema. Combinado con claves de acceso robadas a servidores y servicios en la nube, el atacante obtiene la posibilidad de infiltrarse en la infraestructura corporativa.
Antes del 1 de abril el paquete gemini-ai-checker fue eliminado, pero los proyectos relacionados siguen propagándose. La historia vuelve a mostrar que los ataques a través de la cadena de suministro de software siguen siendo una herramienta eficaz, y los paquetes maliciosos en los repositorios aparecen más rápido de lo que logran bloquearlos.