Dos empleados de OpenAI cayeron víctimas del ataque de cadena de suministro a TanStack: qué ocurrió y qué datos estuvieron en riesgo
por Manuel Naranjo 2La campaña de ciberataques contra la cadena de suministro de software tiene una víctima de alto perfil que acaba de salir a la luz: OpenAI. La compañía creadora de ChatGPT ha publicado un informe de seguridad en el que reconoce que dos de sus empleados se vieron afectados directamente por el incidente conocido como Mini Shai-Hulud, una operación a gran escala que comprometió cientos de paquetes de código abierto distribuidos a través de los repositorios npm y PyPI, y que se ha convertido en uno de los ataques de cadena de suministro más relevantes del año en el ecosistema del desarrollo de software.
La noticia llega en un momento de especial sensibilidad para la empresa, que ya había acelerado sus medidas de seguridad tras un incidente previo relacionado con la librería Axios, en el que también se detectaron intentos de acceso no autorizado a través de dependencias externas.
El ataque Mini Shai-Hulud: cientos de paquetes envenenados
Para entender lo que le ocurrió a OpenAI, hay que partir del ataque que lo originó. El grupo de amenazas conocido como TeamPCP, identificado como una banda de extorsión, comprometió la infraestructura de publicación de TanStack, una librería de código abierto con más de doce millones de descargas semanales ampliamente utilizada en el desarrollo de aplicaciones web. En un intervalo de apenas seis minutos, los atacantes publicaron 84 versiones maliciosas de sus paquetes repartidas en 42 espacios de nombres del registro npm.
El ataque no se quedó ahí. Desde TanStack, el malware se propagó hacia otros proyectos que dependían de esa infraestructura comprometida, alcanzando paquetes de Mistral AI, UiPath, Guardrails AI y OpenSearch, entre otros. En total, la campaña afectó a más de 160 paquetes en npm y PyPI. El vector inicial aprovechó debilidades en los flujos de trabajo de GitHub Actions del proyecto TanStack: los atacantes forjaron un pull request que activó procesos de integración continua y, a través de una caché envenenada de pnpm, lograron extraer tokens OIDC directamente desde la memoria del runner de GitHub Actions.
El malware estaba diseñado principalmente para robar credenciales: tokens de GitHub, secretos de plataformas en la nube como AWS, Google Cloud y Azure, credenciales de npm, material de autenticación de pipelines CI/CD, claves SSH y tokens de cuentas de servicio de Kubernetes. Además, incorporaba capacidades de autopropagación para infectar otros paquetes que los desarrolladores afectados mantuvieran activos.
Cómo llegó a los dispositivos de OpenAI
Según el propio comunicado de la compañía, los dos dispositivos de empleados que resultaron comprometidos formaban parte del entorno corporativo de OpenAI. El problema tiene una explicación técnica concreta: el incidente se produjo precisamente durante el despliegue gradual de nuevas medidas de seguridad que OpenAI venía implementando desde el incidente anterior con Axios. Las dos máquinas afectadas aún no habían recibido las configuraciones actualizadas de gestión de paquetes que habrían impedido la descarga del componente malicioso. Un problema de calendario que, en el peor momento posible, dejó una ventana abierta.
Una vez detectada la actividad maliciosa, OpenAI activó su protocolo de respuesta: aisló los sistemas afectados, revocó sesiones activas, rotó credenciales comprometidas y restringió temporalmente partes de su flujo de despliegue de código. La compañía también contrató a una firma externa especializada en forense digital y respuesta a incidentes para apoyar la investigación.

Qué datos robaron y qué no
El balance que ofrece OpenAI es claro en cuanto al alcance del daño. Los atacantes accedieron de forma no autorizada a un subconjunto limitado de repositorios de código fuente interno a los que los dos empleados afectados tenían acceso, y desde ahí llevaron a cabo lo que la compañía describe como actividad de exfiltración de credenciales. Solo un volumen limitado de material de credenciales fue extraído de esos repositorios.
Lo que la investigación no encontró es igualmente relevante: ninguna evidencia de acceso a datos de usuarios, sin compromiso de sistemas de producción, sin alteración del software desplegado y sin acceso a propiedad intelectual. Los repositorios afectados contenían certificados digitales utilizados para firmar los productos de la compañía, lo que motivó la siguiente gran decisión.
Los usuarios de macOS deben actualizar antes del 12 de junio
Como medida preventiva, OpenAI ha iniciado la rotación de sus certificados de firma de código. La decisión tiene una consecuencia directa para los usuarios de sus aplicaciones de escritorio en macOS: quienes no actualicen sus apps antes del 12 de junio de 2026 podrían encontrarse con que las versiones antiguas dejan de funcionar o de recibir actualizaciones, dado que Apple bloqueará por defecto las aplicaciones firmadas con el certificado antiguo una vez que este sea revocado completamente.
Los usuarios de Windows e iOS no se ven afectados por esta medida y no necesitan hacer nada. OpenAI ha precisado que la actualización puede realizarse a través de los mecanismos de actualización integrados en las propias aplicaciones o desde sus páginas oficiales de descarga, y ha advertido explícitamente contra instalar actualizaciones desde cualquier otro canal como correos electrónicos, mensajes o sitios de terceros.
La compañía también ha confirmado que ya ha trabajado con los proveedores de plataforma para bloquear cualquier intento de notarización nueva con el certificado comprometido, lo que reduce la posibilidad de que se distribuyan aplicaciones fraudulentas que se hagan pasar por software legítimo de OpenAI.
OpenAI ha cerrado su comunicado haciendo referencia explícita al contexto estructural que hace posibles estos ataques. El software moderno se construye sobre un ecosistema profundamente interconectado de librerías de código abierto, gestores de paquetes e infraestructura de integración y despliegue continuos, lo que significa que una vulnerabilidad introducida en cualquier punto de esa cadena puede propagarse con rapidez y amplitud a múltiples organizaciones.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!



