Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El Reino Unido elimina los cargos sobre la energía eólica marina, ahorrando a los fabricantes millones de dólares

Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo

El detector PFAS de Sandia puede reducir el tiempo de prueba del agua a minutos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UNC6426 Aproveche el ataque a la cadena de suministro de nx npm para obtener acceso de administrador de AWS en un plazo de 72 horas
Identidad

UNC6426 Aproveche el ataque a la cadena de suministro de nx npm para obtener acceso de administrador de AWS en un plazo de 72 horas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 11, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan11 de marzo de 2026DevSecOps/Seguridad de IA

El atacante, conocido como UNC6426, aprovechó las claves robadas después de la violación de la cadena de suministro del paquete nx npm del año pasado para comprometer completamente los entornos de nube de las víctimas en 72 horas.

El ataque comenzó con el robo del token GitHub de un desarrollador, que el actor de la amenaza utilizó para obtener acceso no autorizado a la nube y robar datos.

«Los actores de amenazas UNC6426 utilizaron este acceso para explotar la confianza OpenID Connect (OIDC) entre GitHub y AWS y crearon una nueva función de administrador en su entorno de nube», dijo Google en su informe Cloud Threat Horizons para la primera mitad de 2026. «Explotaron esta función para acceder al almacenamiento simple de Amazon Web Services (AWS) de los clientes. «Extrajimos archivos del depósito de servicio (S3) y realizamos la destrucción de datos en el entorno de producción de la nube».

En agosto de 2025 se produjo un ataque a la cadena de suministro dirigido al paquete nx npm. En ese momento, un atacante desconocido aprovechó un flujo de trabajo vulnerable pull_request_target (un tipo de ataque conocido como Pwn Request) para obtener privilegios elevados, acceder a datos confidenciales, incluido GITHUB_TOKEN, y, en última instancia, enviar una versión troyanizada del paquete al registro npm.

Se descubrió que este paquete tenía un script posterior a la instalación incorporado. El script inicia un ladrón de credenciales de JavaScript llamado QUIETVAULT y extrae tokens valiosos como variables de entorno, información del sistema y tokens de acceso personal (PAT) de GitHub al utilizar como arma la herramienta Large Language Model (LLM) ya instalada en el punto final para realizar búsquedas. Los datos se cargaron en un repositorio público de GitHub llamado ‘/s1ngularity-repository-1’.

Según Google, un empleado de la organización víctima ejecutó una aplicación de edición de código que utilizaba el complemento Nx Console y el proceso desencadenó una actualización que resultó en la ejecución de QUIETVAULT.

UNC6426 supuestamente usó el PAT robado para comenzar operaciones de reconocimiento dentro del entorno GitHub del cliente dos días después de la infracción inicial, en la que utilizó una herramienta legítima de código abierto llamada Nord Stream para extraer secretos del entorno CI/CD y filtrar las credenciales de la cuenta de servicio GitHub.

Luego, los atacantes explotaron esta cuenta de servicio y utilizaron el parámetro «–aws-role» de la utilidad para generar tokens temporales de AWS Security Token Service (STS) para el rol «Actions-CloudFormation», lo que finalmente les permitió afianzarse en el entorno AWS de la víctima.

«El papel del comprometido Github-Actions-CloudFormation fue demasiado permisivo», dijo Google. UNC6426 utilizó este permiso para implementar una nueva pila de AWS con capacidades («CAPABILITY_NAMED_IAM», «CAPABILITY_IAM»). El único propósito de esta pila era crear una nueva función de IAM y adjuntarle la política arn:aws:iam::aws:policy/AdministratorAccess. Escalamos con éxito el token robado a privilegios completos de administrador de AWS en cuestión de horas».

Equipado con una nueva función de administrador, el atacante realizó una serie de acciones, incluida la enumeración y el acceso a objetos en un depósito S3, la finalización de instancias de producción de Elastic Compute Cloud (EC2) y Relational Database Service (RDS), y descifrado claves de aplicaciones. En la etapa final, todos los repositorios internos de GitHub de la víctima pasaron a llamarse ‘/s1ngularity-repository-(randomcharacters)’ y se hicieron públicos.

Para combatir tales amenazas, use un administrador de paquetes que evite scripts posteriores a la instalación y herramientas de espacio aislado, aplique el principio de privilegio mínimo (PoLP) en las cuentas de servicio de CI/CD y roles vinculados a OIDC, aplique PAT detalladas con tiempos de vencimiento cortos y permisos de repositorio específicos, elimine permisos fijos para acciones riesgosas como la creación de roles de administrador, monitoree la actividad anómala de IAM y use Shadow AI. Recomendamos implementar fuertes controles para detectar riesgos.

El incidente destaca lo que Socket describió como un abuso de la cadena de suministro impulsado por IA en el que la ejecución se descarga a un agente de IA que ya tiene acceso privilegiado al sistema de archivos, las credenciales y las herramientas autenticadas de un desarrollador.

«La intención maliciosa se expresa a través de indicaciones en lenguaje natural en lugar de devoluciones de llamadas de red explícitas o puntos finales codificados, lo que complica los enfoques de detección tradicionales», dijo la firma de seguridad de la cadena de suministro de software. «A medida que los asistentes de IA se integran más en los flujos de trabajo de los desarrolladores, la superficie de ataque también se expande. Cualquier herramienta que pueda invocar un asistente de IA heredará ese alcance».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores
Next Article El detector PFAS de Sandia puede reducir el tiempo de prueba del agua a minutos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo

marzo 11, 2026

Cinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores

marzo 11, 2026

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

marzo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El Reino Unido elimina los cargos sobre la energía eólica marina, ahorrando a los fabricantes millones de dólares

Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo

El detector PFAS de Sandia puede reducir el tiempo de prueba del agua a minutos

UNC6426 Aproveche el ataque a la cadena de suministro de nx npm para obtener acceso de administrador de AWS en un plazo de 72 horas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.