Hackers aseguran vender código interno de Mistral AI tras ciberataque
El grupo de ciberdelincuentes TeamPCP afirma estar vendiendo cerca de cinco gigabytes de supuestos repositorios internos pertenecientes a Mistral AI por 25.000 dólares. La oferta apareció en un foro especializado en actividades ilícitas pocos días después de una operación de ataque contra paquetes de software utilizados por desarrolladores de inteligencia artificial y proyectos de código abierto.
Los atacantes sostienen que poseen alrededor de 450 repositorios relacionados con los espacios “mistralai” y “mistral-solutions”. Entre los nombres publicados figuran sistemas vinculados con infraestructura de inferencia, herramientas de ajuste fino de modelos, plataformas de evaluación de chatbots y entornos de despliegue en la nube. También apareció una referencia denominada “pfizer-rfp-2025”, lo que incrementó las dudas sobre una posible exposición de proyectos empresariales sensibles.
La empresa de inteligencia en ciberseguridad VECERT calificó la amenaza como crítica y advirtió que el material podría contener credenciales incrustadas, claves API y secretos de infraestructura. Los especialistas recomendaron a Mistral AI revisar inmediatamente sus sistemas internos y reemplazar cualquier acceso comprometido. Hasta el momento, ningún investigador independiente ha confirmado que los datos provengan realmente de servidores internos de la compañía.
Mistral AI publicó una alerta de seguridad el 12 de mayo reconociendo que algunos de sus paquetes SDK fueron afectados durante un ataque más amplio contra la cadena de suministro de software. La empresa explicó que el incidente comenzó a partir del dispositivo infectado de un desarrollador y aseguró que no existe evidencia de una intrusión directa en su infraestructura principal. Los paquetes maliciosos permanecieron disponibles durante apenas unas horas antes de ser eliminados.
La campaña formó parte de una operación denominada “Mini Shai Hulud”, lanzada el 11 de mayo contra más de 170 paquetes distribuidos a través de npm y PyPI. Los objetivos incluyeron proyectos asociados con UiPath, OpenSearch y Guardrails AI. Los investigadores señalaron que TeamPCP explotó vulnerabilidades en flujos de trabajo de GitHub Actions para publicar versiones maliciosas firmadas con certificados válidos, aumentando así su apariencia de legitimidad.
Expertos de Palo Alto Networks Unit 42 ya habían relacionado al grupo con incidentes anteriores que afectaron al escáner Trivy de Aqua Security y al paquete CLI de Bitwarden. Posteriormente, investigadores de Wiz detectaron que parte del malware distribuido en npm contenía errores que impedían ejecutar correctamente el robo de credenciales, aunque las versiones maliciosas distribuidas mediante PyPI sí afectaron a sistemas Linux.
La autenticidad de la supuesta filtración continúa sin verificarse. La incertidumbre sobre si TeamPCP posee realmente propiedad intelectual valiosa o si intenta aprovechar el impacto mediático del ataque mantiene en alerta al sector tecnológico y a la comunidad de software abierto.
-
16:00
-
15:50
-
15:38
-
15:20
-
15:06
-
14:52
-
14:44
-
14:31
-
14:18
-
13:59
-
13:47
-
13:36
-
13:20
-
13:19
-
13:03
-
12:45
-
12:30
-
12:15
-
12:00
-
11:45
-
11:30
-
11:22
-
11:20
-
11:15
-
11:08
-
11:01
-
11:00
-
10:59
-
10:45
-
10:34
-
10:30
-
10:28
-
10:16
-
10:15
-
10:06
-
10:02
-
10:00
-
09:45
-
09:39
-
09:30
-
09:24
-
09:15
-
09:05
-
09:00
-
08:48
-
08:45
-
08:33
-
08:30
-
08:15
-
08:15
-
08:00
-
07:56
-
07:45
-
07:38
-
07:30
-
07:20
-
07:15
-
07:06
-
07:02
-
16:19