Resumen ejecutivo: el 25 de septiembre de 2025 se detectó que el paquete npm postmark-mcp, un servidor MCP pensado para permitir que asistentes IA envien correos mediante Postmark, fue modificado para filtrar de forma secreta el contenido de los correos añadiendo una copia oculta BCC a un dominio externo. El comportamiento malicioso parece haber empezado alrededor de la version 1.0.16 y persistio en versiones posteriores. Si ha instalado o usado postmark-mcp desde mediados de septiembre de 2025, asuma que pudo haber exposicion: desinstale el paquete, rote credenciales que hayan sido enviadas a traves de el y revise los registros de correo en busca de trafico BCC hacia el dominio reportado.
Componente comprometido: paquete npm postmark-mcp actuando como servidor MCP con un backdoor que agrega BCC en cada correo saliente. Esto podria ser uno de los primeros casos de cobertura mediática de un incidente de seguridad de la cadena de suministro relacionado con un servidor MCP malicioso.
Impacto y riesgos: cualquier contenido de correo gestionado por este MCP pudo verse comprometido, incluyendo contrasenas, tokens, PII de clientes, facturas y documentos adjuntos. El radio de impacto es amplio cuando agentes automatizados envian en masa sin supervisión humana. La persistencia es alta porque las copias instaladas siguen ejecutandose aunque el paquete se elimine del registro npm. Datos exfiltrados como credenciales o enlaces de restablecimiento pueden permitir compromisos adicionales.
Indicadores de compromiso IOCs: paquete postmark-mcp en npm; versiones sospechosas a partir de 1.0.16; ruta de exfiltracion mediante BCC hacia giftshop[.]club o el correo phan at giftshop dot club. El repositorio que se vinculo inicialmente en GitHub aparecio luego eliminado. El nombre de autor Jabal Torres aparece en la metadata y el usuario npm asociado es phanpak, que mantiene otros paquetes en npm y debe revisarse.
Linea temporal resumida: 2025-09-15 publicacion inicial de postmark-mcp 1.0.0; entre 2025-09-15 y 2025-09-17 rapida iteracion de versiones; reportes comunitarios indican que 1.0.16 introdujo el BCC oculto; 2025-09-17 muestra 1.0.18; 2025-09-25 paquete eliminado de npm tras deteccion.
Mitigacion inmediata recomendada: desinstalar y poner en cuarentena postmark-mcp en todos los entornos; bloquear a nivel de salida el dominio giftshop[.]club hasta completar el analisis; rotar tokens de Postmark y credenciales SMTP usadas por agentes afectados; rotar credenciales que hayan podido aparecer en correos exfiltrados como enlaces de restablecimiento, claves API o tokens; auditar y considerar eliminar otros paquetes publicados por el usuario npm phanpak; revisar logs de correo para identificar envios con BCC hacia el dominio malicioso.
Escaneo y prevencion: utilice herramientas de analisis de dependencias y SCA para detectar si postmark-mcp figura en su arbol de dependencias. Se recomienda desplegar un escaneo especifico de MCP servers, por ejemplo mcp-scan de codigo abierto, como parte del CI y en hosts de agentes para descubrir servidores MCP activos y evaluar capacidades de riesgo como exfiltracion, envenenamiento de herramientas o inyeccion de contextos. Estas medidas complementan practicas de seguridad para entornos que usan agentes IA y automatizacion.
Que puede hacer Q2BSTUDIO por usted: en Q2BSTUDIO somos una empresa de desarrollo de software especializada en aplicaciones a medida y software a medida, con experiencia en inteligencia artificial, ciberseguridad y servicios cloud aws y azure. Podemos ayudar a auditar agentes IA y servidores MCP, desarrollar controles seguros para agentes, implementar rotacion automatica de credenciales y diseñar arquitecturas que minimicen la exposicion de datos sensibles. Si necesita evaluacion de seguridad o pruebas de penetracion para proteger flujos de correo automatizados, conozca nuestros servicios de ciberseguridad y pentesting en Q2BSTUDIO y nuestras soluciones de inteligencia artificial para empresas para integrar agentes IA de forma segura.
Palabras clave y areas de apoyo: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi. Si su organizacion usa agentes IA para tareas como envios de correo automatizados o integracion de workflows, contacte a Q2BSTUDIO para auditoria, hardening y desarrollo de controles que reduzcan el riesgo de supply chain y exfiltracion.
Resumen de acciones urgentes: 1) desinstalar postmark-mcp; 2) bloquear giftshop[.]club; 3) rotar credenciales y tokens; 4) revisar registros de correo y actividad de agentes para identificar envios sospechosos; 5) auditar dependencias npm y el usuario phanpak; 6) desplegar escaneo de MCP y controles de seguridad en CI y en hosts de agentes.
Contacto y siguientes pasos: para asistencia tecnica inmediata o para contratar servicios de auditoria y mitigacion, Q2BSTUDIO ofrece consultoria especializada en desarrollo seguro, automatizacion de procesos y proyectos de inteligencia de negocio y power bi para convertir datos en informacion accionable.