Amenaza activa contra herramientas de desarrollo con IA
Se ha identificado una campaña activa de distribución de malware denominada «InstallFix» que explota la práctica habitual de copiar y pegar comandos de instalación desde páginas web. Los atacantes han creado réplicas casi perfectas de la página de instalación de Claude Code de Anthropic, distribuyéndolas a través de resultados patrocinados en motores de búsqueda. Los dominios maliciosos se alojan en infraestructura legítima —como Cloudflare Pages, Squarespace y Tencent EdgeOne— para evadir los filtros de reputación web y aparentar legitimidad.
El payload final es Amatera Stealer, un infostealer evolucionado de ACR Stealer que se comercializa como Malware-as-a-Service (MaaS). Este malware está diseñado para robar credenciales almacenadas en navegadores, cookies de sesión, tokens de autenticación e información detallada del sistema. Su modelo de suscripción facilita que actores de amenaza con capacidades técnicas limitadas puedan ejecutar campañas sofisticadas de robo de información.
Adicionalmente, se han descubierto dos vulnerabilidades críticas en Claude Code (CVE-2025-59536 y CVE-2026-21852) que permiten ejecución de código no autorizado y robo de credenciales API mediante archivos de configuración de repositorios manipulados. Estas vulnerabilidades agravan significativamente el riesgo para organizaciones que utilizan herramientas de desarrollo con inteligencia artificial sin controles de seguridad adecuados.
Cadena de ataque simplificada
curl malicioso
cmd.exe
mshta.exe
| CVE | Descripción | Severidad |
|---|---|---|
| CVE-2025-59536 | Ejecución de código no autorizado a través de archivos de configuración de repositorio (Hooks/MCP). Permite la ejecución de comandos arbitrarios cuando un desarrollador abre un repositorio malicioso. | Crítica |
| CVE-2026-21852 | Robo de credenciales API mediante redirección de headers de autenticación. Permite la exfiltración de tokens de API a servidores controlados por el atacante. | Crítica |
mshta.exe y descargas curl sospechosas.| Fuente | Fiabilidad | Credibilidad | Código |
|---|---|---|---|
| IBM X-Force | A – Completamente fiable | 1 – Confirmada por otras fuentes | A1 |
| Proofpoint Threat Insight | A – Completamente fiable | 2 – Probablemente verdadera | A2 |
| FortiGuard Labs | A – Completamente fiable | 2 – Probablemente verdadera | A2 |
| eSecurity Planet | B – Normalmente fiable | 2 – Probablemente verdadera | B2 |
| SecurityOnline / Daily CyberSecurity | B – Normalmente fiable | 2 – Probablemente verdadera | B2 |
| CybersecurityNews | B – Normalmente fiable | 2 – Probablemente verdadera | B2 |
| Feedly AI | B – Normalmente fiable | 2 – Probablemente verdadera | B2 |
| VirusTotal | B – Normalmente fiable | 1 – Confirmada por otras fuentes | B1 |
| CVE Details / NVD | A – Completamente fiable | 1 – Confirmada por otras fuentes | A1 |