
Un desarrollador recibe un mensaje de LinkedIn de un reclutador. El papel parece auténtico. La evaluación de codificación requiere la instalación de un paquete. Ese paquete extrae todas las credenciales de la abundancia de la máquina del desarrollador (tokens de golpe personal de GitHub, claves API de AWS, entidades principales de servicio de Azure y más) y el adversario se encuentra adentro del entorno de la abundancia en cuestión de minutos.
La seguridad de su correo electrónico nunca lo vio. Es posible que su escáner de dependencias haya afectado el paquete. Nadie estaba mirando lo que pasó luego.
La prisión de ataques se está convirtiendo rápidamente en el eje de la encargo de identidades y accesos (IAM) y representa una brecha fundamental en la forma en que las empresas monitorean los ataques basados en identidades. Investigación de inteligencia CrowdStrike publicado el 29 de enero documenta cómo los grupos adversarios pusieron en habilidad esta prisión de ataque a escalera industrial. Los actores de amenazas están encubriendo la entrega de paquetes troyanizados de Python y npm mediante fraude de sustitución, y luego pasan del robo de credenciales de desarrollador a un compromiso total de IAM en la abundancia.
En un caso de finales de 2024, los atacantes entregaron paquetes maliciosos de Python a una empresa europea de tecnología financiera mediante señuelos con temas de sustitución, cambiaron a configuraciones de IAM en la abundancia y desviaron criptomonedas a billeteras controladas por el adversario.
La entrada y la salida nunca tocaron la puerta de enlace del correo electrónico corporativo y no hay evidencia digital para continuar.
En un episodio nuevo de CrowdStrike Podcast del Universo AdversarioAdam Meyers, vicepresidente senior de inteligencia de la compañía y principal de operaciones contra el adversario, describió la escalera: Más de 2 mil millones de dólares asociados con operaciones de criptomonedas dirigidas por una dispositivo adversaria. La moneda descentralizada, explicó Meyers, es ideal porque permite a los atacantes evitar sanciones y ser detectados simultáneamente. El CTO de campo de CrowdStrike para las Américas, Cristian Rodríguez, explicó que el éxito de los ingresos ha impulsado la especialización organizacional. Lo que alguna vez fue un único especie de amenazas se ha dividido en tres unidades distintas que apuntan a objetivos de criptomonedas, tecnología financiera y espionaje.
Ese caso no fue separado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y empresa de seguridad JFrog han rastreado campañas superpuestas en todo el ecosistema npm, y JFrog identificó 796 paquetes comprometidos en un lombriz autorreplicante que se propaga a través de dependencias infectadas. La investigación documenta encima los mensajes de WhatsApp como un principal vector de compromiso auténtico, en el que los adversarios entregan archivos ZIP maliciosos que contienen aplicaciones troyanizadas a través de la plataforma. La seguridad del correo electrónico corporativo nunca intercepta este canal.
La mayoría de las pilas de seguridad están optimizadas para un punto de entrada que estos atacantes abandonaron por completo.
Cuando el examen de dependencias no es suficiente
Los adversarios están cambiando los vectores de entrada en tiempo vivo. Los paquetes troyanizados no llegan mediante typosquatting como en el pasado: se entregan personalmente a través de canales de transporte personales y plataformas sociales que los portales de correo electrónico corporativo no tocan. CrowdStrike documentó que los adversarios adaptaban señuelos con temas laborales a industrias y roles específicos, y observó implementaciones de malware especializado en empresas de tecnología financiera en junio de 2025.
CISA documentó esto a escalera en septiembre, emitió un aviso sobre un compromiso generalizado de la prisión de suministro de npm dirigido a tokens de golpe personal de GitHub y claves API de AWS, GCP y Azure. Se escaneó código astuto en rebusca de credenciales durante la instalación del paquete y se exfiltró a dominios externos.
El escaneo de dependencias detecta el paquete. Ese es el primer control y la mayoría de las organizaciones lo tienen. Casi ningún tiene el segundo, que es el monitoreo del comportamiento en tiempo de ejecución que detecta la filtración de credenciales durante el proceso de instalación.
“Cuando se reduce este ataque a lo esencial, lo que destaca no es una técnica innovadora”, dijo Shane Barney, CISO de Keeper Security, en un Descomposición de una nuevo prisión de ataques en la abundancia.. “Se proxenetismo de la poca resistor que ofreció el entorno una vez que el atacante obtuvo golpe auténtico”.
Los adversarios están mejorando en la creación de pivotes letales y no monitoreados.
Google Cloud Documentación de horizontes de amenazas descubrió que las credenciales débiles o ausentes representaron el 47,1 % de los incidentes en la abundancia en la primera fracción de 2025, y las configuraciones incorrectas agregaron otro 29,4 %. Esas cifras se han mantenido estables en períodos de informes consecutivos. Esta es una condición crónica, no una amenaza emergente. Los atacantes con credenciales válidas no necesitan explotar cero. Ellos inician sesión.
Investigación publicada a principios de este mes demostró exactamente qué tan rápido se ejecuta este pivote. Sedante documentó una prisión de ataque en la que las credenciales comprometidas alcanzaron privilegios de administrador de la abundancia en ocho minutos, atravesando 19 roles de IAM antiguamente de enumerar los modelos de IA de Amazon Bedrock y deshabilitar el registro de invocaciones de modelos.
Ocho minutos. Sin malware. Sin explotación. Solo una credencial válida y la abandono de líneas pulvínulo de comportamiento de IAM.
Ram Varadarajan, director ejecutante de Calmar, ponlo sin rodeos: La velocidad de las infracciones ha pasado de días a minutos, y defenderse contra este tipo de ataque exige tecnología que pueda razonar y objetar a la misma velocidad que los atacantes automatizados.
La detección y respuesta a amenazas de identidad (ITDR) aborda esta brecha al monitorear cómo se comportan las identidades adentro de los entornos de abundancia, no solo si se autentican exitosamente. La brújula de liderazgo 2025 de KuppingerCole sobre ITDR descubrió que la mayoría de las violaciones de identidad ahora se originan en identidades no humanas comprometidas, pero la acogida empresarial de ITDR sigue siendo desigual.
Morgan Adamski, subdirector de PwC para riesgos cibernéticos, de datos y tecnológicos, poner lo que está en mecanismo en términos operativos. Ganar una identidad correcta, incluidos los agentes de IA, significa controlar quién puede hacer qué a la velocidad de la máquina. Las alertas de cese de incendios de todas partes no podrán seguir el ritmo de la expansión multinube y los ataques centrados en la identidad.
Por qué las puertas de enlace de IA no detienen esto
Las puertas de enlace de IA destacan en la garra de la autenticación. Verifican si la identidad que solicita golpe a un punto final maniquí o canal de capacitación tiene el token correcto y tiene privilegios durante el período definido por los administradores y las políticas de gobernanza. No verifican si esa identidad se comporta consistentemente con su patrón histórico o si está sondeando aleatoriamente a través de la infraestructura.
Considere un desarrollador que normalmente consulta un maniquí de finalización de código dos veces al día y de repente enumera todos los modelos de Bedrock en la cuenta y desactiva el registro primero. Una puerta de enlace de IA ve un token válido. El ITDR ve una anomalía.
A publicación de blog de CrowdStrike subraya por qué esto es importante ahora. Los grupos adversarios a los que rastrea han evolucionado desde el robo de credenciales oportunista hasta operadores de intrusión conscientes de la abundancia. Están pasando de estaciones de trabajo de desarrolladores comprometidas directamente a configuraciones de IAM en la abundancia, las mismas configuraciones que gobiernan el golpe a la infraestructura de IA. Las herramientas compartidas entre distintas unidades y el malware especializado para entornos de abundancia indican que esto no es práctico. Está industrializado.
La oficina del CISO de Google Cloud abordó esto directamente en su Previsión de ciberseguridad para diciembre de 2025señalando que las juntas directivas ahora preguntan sobre la resiliencia empresarial frente a ataques a velocidad de máquina. Encargar las identidades humanas y no humanas es esencial para mitigar los riesgos de los sistemas no deterministas.
No hay ningún espacio que separe la IAM informática de la infraestructura de IA. Cuando se secuestra la identidad en la abundancia de un desarrollador, el atacante puede alcanzar pesos de modelos, datos de entrenamiento, puntos finales de inferencia y cualquier útil a la que se conecten esos modelos a través de protocolos como el protocolo de contexto de maniquí (MCP).
Esa conexión MCP ya no es teórica. OpenClaw, un agente de IA autónomo de código campechano que superó 180.000 estrellas de GitHub en una sola semana, se conecta al correo electrónico, plataformas de transporte, calendarios y entornos de ejecución de código a través de MCP e integraciones directas. Los desarrolladores lo están instalando en máquinas corporativas sin una revisión de seguridad.
El equipo de investigación de seguridad de IA de Cisco calificó la útil de “innovadora” desde el punto de aspecto de la capacidad y “una absoluta pesadilla” desde el punto de aspecto de la seguridad, lo que refleja exactamente el tipo de infraestructura agente que podría alcanzar una identidad en la abundancia secuestrada.
Las implicaciones de IAM son directas. En un examen publicado el 4 de febreroElia Zaitsev, CTO de CrowdStrike, advirtió que "una inyección rápida exitosa contra un agente de IA no es solo un vector de fuga de datos. Es un punto de apoyo potencial para el movimiento pegado automatizado, donde el agente comprometido continúa ejecutando los objetivos del atacante en toda la infraestructura."
El golpe auténtico del agente a las API, bases de datos y sistemas comerciales se convierte en el golpe del adversario. Esta prisión de ataques no termina en el punto final del maniquí. Si hay una útil de agente detrás de él, el radiodifusión de arrebato se extiende a todo lo que el agente pueda alcanzar.
Dónde están las brechas de control
Esta prisión de ataque se divide en tres etapas, cada una con una brecha de control distinta y una movimiento específica.
Entrada: Los paquetes troyanizados entregados a través de WhatsApp, LinkedIn y otros canales distintos del correo electrónico evitan por completo la seguridad del correo electrónico. CrowdStrike documentó señuelos con temas laborales adaptados a industrias específicas, con WhatsApp como mecanismo principal de entrega. la brecha: El examen de dependencias detecta el paquete, pero no la filtración de credenciales en tiempo de ejecución. Energía sugerida: Implemente monitoreo del comportamiento en tiempo de ejecución en estaciones de trabajo de desarrolladores que indique patrones de golpe a credenciales durante la instalación del paquete.
Pivote: Las credenciales robadas permiten que la función de IAM sea invisible para la seguridad basada en perímetro. En el caso europeo de FinTech documentado por CrowdStrike, los atacantes pasaron de un entorno de desarrollador comprometido directamente a configuraciones de IAM en la abundancia y bienes asociados. la brecha: No existen líneas de pulvínulo de comportamiento para el uso de identidades en la abundancia. Energía sugerida: Implementar ITDR que monitorea el comportamiento de la identidad en entornos de abundancia, señalando patrones de movimiento pegado como el repaso de 19 roles documentado en la investigación de Sysdig.
Objetivo: La infraestructura de IA confía en la identidad autenticada sin evaluar la coherencia del comportamiento. la brecha: Las puertas de enlace de IA validan tokens pero no patrones de uso. Energía sugerida: Implemente controles de golpe específicos de IA que correlacionen las solicitudes de golpe al maniquí con perfiles de comportamiento de identidad y aplique registros que la identidad que accede no puede deshabilitar.
Jason Soroko, investigador principal de sectigo, identificó la causa raíz: Si miramos más allá de la novedad de la cooperación de IA, veremos que el error mundano es lo que la permitió. Las credenciales válidas se exponen en depósitos públicos de S3. Una negativa obstinada a dominar los fundamentos de seguridad.
Qué validar en los próximos 30 días
Audite su pila de monitoreo de IAM en comparación con esta prisión de tres etapas. Si tiene un escaneo de dependencias pero no un monitoreo del comportamiento en tiempo de ejecución, puede detectar el paquete astuto pero tener lugar por parada el robo de credenciales. Si autentica las identidades de la abundancia pero no establece una pulvínulo de remisión de su comportamiento, no verá el movimiento pegado. Si su puerta de enlace de IA verifica los tokens pero no los patrones de uso, una credencial secuestrada irá directamente a sus modelos.
El perímetro ya no es donde ocurre esta pelea. La identidad es.





