- Recientemente se detectó un comportamiento malicioso en el módulo postmark-mcp
- A partir de la versión 1.0.16 se agregó código que copia los correos a un servidor externo del desarrollador
- Quedó expuesta una vulnerabilidad estructural que permite la filtración de correos sensibles de cientos de organizaciones
- La ausencia de un modelo de confianza para los servidores MCP está aumentando el riesgo de ataques a la cadena de suministro
- Todos los usuarios de MCP deben revisar y eliminar de inmediato este componente
Qué son los servidores MCP y resumen del incidente de postmark-mcp
- Los servidores MCP son herramientas que permiten a los asistentes de IA automatizar tareas repetitivas como enviar correos o ejecutar consultas a bases de datos
- Estas herramientas operan con privilegios muy altos, y los desarrolladores suelen instalar código creado por terceros casi solo con base en la confianza, sin un sistema real de verificación
- El paquete popular postmark-mcp tomó el código fuente del repositorio oficial de Postmark en GitHub, añadió una línea maliciosa de BCC y luego lo publicó en npm con el mismo nombre
- Desde la versión 1.0.16 se agregó una sola línea a un código que parecía normal, activando una función que copiaba todos los correos electrónicos al servidor personal del desarrollador (giftshop.club)
- Es decir, se trata de un incidente en el que quedaron expuestos todos los datos de correo, incluyendo restablecimientos de contraseña, facturas, notas internas y documentos confidenciales
Detección del comportamiento anómalo y estructura del ataque
- El Risk Engine de Koi detectó indicios anómalos en la versión 1.0.16
- La identidad del desarrollador parecía legítima en GitHub y otros sitios, y las primeras 15 versiones funcionaron sin problemas, construyendo confianza
- En la versión 1.0.16 se añadió una sola línea de código que filtraba información crítica hacia el exterior
- El atacante usó una técnica de suplantación del desarrollador original al mismo tiempo que copiaba el código (Classic impersonation)
- Una herramienta que antes se usaba con normalidad terminó convirtiéndose en parte de una infraestructura basada en la confianza, y luego comenzó a ejecutar acciones maliciosas
Impacto y mecanismo de la filtración de correos
- Se calcula que tiene alrededor de 1,500 descargas por semana y, asumiendo que cerca del 20% se usa activamente, cientos de organizaciones quedaron expuestas
- Se estima que entre 3,000 y 15,000 correos al día fueron enviados a giftshop.club
- Los usuarios no verifican manualmente el comportamiento de la herramienta y dejan la mayor parte de la ejecución automática en manos del asistente de IA
- No existe ningún modelo de seguridad, sandbox ni proceso de verificación
- Aunque el desarrollador eliminó el paquete de npm, en los entornos donde ya estaba instalado eso no surte efecto, por lo que la filtración de datos continúa
Análisis de las etapas del ataque
-
Etapa 1: distribución de una herramienta legítima
- De la 1.0.0 a la 1.0.15 funcionó sin problemas y acumuló confianza
-
Etapa 2: inserción de código malicioso
- En la 1.0.16 se agregó una sola línea de BCC para copiar correos hacia el exterior
-
Etapa 3: recolección de información
- Contraseñas, claves API y datos financieros o de clientes fueron filtrados a giftshop.club
-
No se logró contactar al desarrollador, y aunque el paquete fue eliminado de npm, el daño sigue en los entornos donde ya estaba instalado
Fallas estructurales del ecosistema MCP
- A diferencia de un paquete normal de npm, un servidor MCP es una herramienta de alto riesgo que un asistente de IA puede invocar automática y repetidamente cientos o miles de veces
- Ni la IA ni las soluciones de seguridad existentes logran detectar si el código es malicioso, por lo que todo depende de la confianza
- Todo el ecosistema MCP tiene una estructura riesgosa en la que se delega todo el acceso a activos críticos a desarrolladores anónimos
- Se necesitan controles de seguridad como la detección de cambios de comportamiento y una gateway de cadena de suministro para identificar este tipo de ataques
- Koi está impulsando el uso de su Risk Engine y una gateway para bloquear y validar el ingreso de paquetes maliciosos similares
Medidas de respuesta e IOC
- Paquete malicioso: postmark-mcp (npm)
- Versión maliciosa: 1.0.16 o posterior
- Correo de exfiltración: phan@giftshop[.]club
- Dominio: giftshop[.]club
Método de detección
- Revisar en los logs de correo si hay rastros de envíos con giftshop.club en BCC
- Verificar en la configuración del servidor MCP si hay parámetros inesperados de reenvío de correo
- Auditar en detalle si se instaló postmark-mcp 1.0.16 o una versión posterior
Respuesta y recuperación
- Eliminar postmark-mcp de inmediato
- Rotar todas las credenciales compartidas por correo durante el periodo de compromiso
- Investigar de forma exhaustiva los logs de correo con información sensible potencialmente robada
- Si se confirma el incidente, reportarlo de inmediato a las autoridades correspondientes
Conclusión y recomendaciones
- Para todos los servidores MCP se deben aplicar obligatoriamente procesos de verificación de identidad del desarrollador, validación de código y revisión de seguridad
- Por la naturaleza de MCP como infraestructura automatizada de apoyo para IA, es indispensable aplicar al menos un modelo mínimo de desconfianza y monitoreo continuo
- Los usuarios de postmark-mcp 1.0.16 o superior deben eliminarlo de inmediato y aplicar medidas de seguridad urgentes
- Es importante tener presente que usar herramientas solo con base en la confianza implica exponerse a ataques de cadena de suministro
- Adoptar la paranoia (desconfianza o sospecha) como política por defecto es una estrategia razonable para usar MCP
1 comentarios
Opiniones de Hacker News
npm i) o algo (un entorno automatizado) instaló el paquete. En la práctica, si el CI está medio mal armado, correnpm ipor ejecución o incluso por etapa. Así que 1,500 descargas podrían venir en realidad de solo 2 empresas. En una, un desarrollador lo usa para un PoC, y en la otra, la configuración de CI es un desastre. Si miras el repo oficial, apenas tiene 1 watch, 0 forks y 2 stars https://github.com/ActiveCampaign/postmark-mcp. MCP y los problemas de supply chain sí son graves, pero en este caso el impacto real es casi cerobccsimple, podría haber sido realmente código de debug