Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El Reino Unido no está adecuadamente preparado para los impactos severos del clima espacial, según un informe

Microsoft ataca a 29.000 usuarios con phishing del IRS, implementa malware RMM y advierte

Reino Unido actualiza su sistema de defensa aérea para ampliar la generación de energía eólica marina

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Trivy Hack propaga Infostealer a través de Docker y activa un gusano y Kubernetes Wiper
Identidad

Trivy Hack propaga Infostealer a través de Docker y activa un gusano y Kubernetes Wiper

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 23, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan23 de marzo de 2026Seguridad en la nube/DevOps

Los investigadores de ciberseguridad descubrieron artefactos maliciosos distribuidos a través de Docker Hub después del ataque a la cadena de suministro de Trivy, lo que destaca el creciente alcance de la explosión en los entornos de desarrollo.

La última versión limpia conocida de Trivy en Docker Hub es 0.69.3. Desde entonces, las versiones maliciosas 0.69.4, 0.69.5 y 0.69.6 se han eliminado de la biblioteca de imágenes del contenedor.

«Las nuevas etiquetas de imagen 0.69.5 y 0.69.6 se publicaron el 22 de marzo sin una versión o etiqueta de GitHub correspondiente. Ambas imágenes contienen indicadores de compromiso relacionados con el mismo ladrón de información de TeamPCP observado anteriormente en esta campaña», dijo Philipp Burckhardt, investigador de seguridad de socket.

Este desarrollo sigue a una violación de la cadena de suministro de Trivy, un popular escáner de vulnerabilidades de código abierto mantenido por Aqua Security, que permite a los atacantes aprovechar las credenciales comprometidas para empujar a un ladrón de credenciales a una versión troyanizada de la herramienta y dos acciones de GitHub asociadas, ‘aquasecurity/trivy-action’ y ‘aquasecurity/setup-trivy’.

El ataque también tuvo efectos posteriores, ya que los atacantes utilizaron los datos robados para comprometer docenas de paquetes npm y distribuir un gusano autopropagante conocido como CanisterWorm. Se cree que este incidente es obra de un actor de amenazas rastreado como TeamPCP.

Según el equipo de OpenSourceMalware, los atacantes modificaron los 44 repositorios internos asociados con la organización GitHub «aquasec-com» de Aqua Security, cambiando el nombre de cada repositorio con el prefijo «tpcp-docs-«, estableciendo todas las descripciones en «TeamPCP posee Aqua Security» y poniéndolas a disposición del público.

Todos los repositorios supuestamente se modificaron en una ráfaga programada de dos minutos entre las 20:31:07 UTC y las 20:32:26 UTC del 22 de marzo de 2026. Existe una alta confianza de que los atacantes utilizaron la cuenta de servicio comprometida ‘Argon-DevOps-Mgt’ para este propósito.

«Nuestro análisis forense de la API de GitHub Events indica que el vector de ataque es un token de cuenta de servicio comprometido, probablemente robado durante una violación anterior de Trivy GitHub Actions por parte de TeamPCP», dijo el investigador de seguridad Paul McCarty. «Esta es una cuenta de servicio/bot (GitHub ID 139343333, creada el 12 de julio de 2023) con la importante propiedad de unir ambas organizaciones de GitHub».

«Uno de los tokens comprometidos en esta cuenta le da al atacante acceso administrativo/de escritura a ambas organizaciones», agregó McCarty.

Este desarrollo es la escalada más reciente por parte de actores de amenazas que se han ganado una reputación de apuntar a la infraestructura de la nube, mientras desarrollan gradualmente las capacidades de las API Docker, los clústeres de Kubernetes, los paneles de Ray y los servidores Redis expuestos sistémicamente para robar datos, implementar ransomware, realizar extorsión y extraer criptomonedas.

Su sofisticación queda mejor ilustrada por la aparición de un nuevo malware de limpieza que se propaga a través de SSH a través de claves robadas y explota la API de Docker expuesta en el puerto 2375 en las subredes locales.

Una nueva carga útil atribuida a TeamPCP fue más allá del robo de credenciales y se descubrió que borraba clústeres completos de Kubernetes (K8) ubicados en Irán. El script de shell utiliza el mismo recipiente ICP vinculado a CanisterWorm y realiza comprobaciones para identificar los sistemas iraníes.

«En Kubernetes: implemente un DaemonSet privilegiado en cada nodo, incluido el plano de control», dijo Charlie Eriksen, investigador de seguridad en Aikido. «Los nodos iraníes serán borrados y obligados a reiniciarse a través de un contenedor llamado ‘kamikaze’. En los nodos no iraníes, la puerta trasera CanisterWorm se instala como un servicio systemd. Los hosts iraníes que no son K8 obtienen «rm -rf / –no-preserve-root». «

Dada la naturaleza del ataque en curso, es imperativo que las organizaciones revisen el uso de Trivy en sus canales de CI/CD, eviten el uso de versiones afectadas y traten las ejecuciones recientes como potencialmente comprometidas.

«Esta violación ilustra la larga cola de ataques a la cadena de suministro», dijo OpenSourceMalware. «Las credenciales recopiladas en la infracción de Trivy GitHub Actions hace varios meses se utilizaron hoy como arma para comprometer toda una organización interna de GitHub. La cuenta de servicio Argon-DevOps-Mgt, una única cuenta de bot que une a las dos organizaciones con un PAT de larga duración, era el eslabón débil».

«Desde los exploits en la nube hasta los gusanos de la cadena de suministro y los limpiadores de Kubernetes, están creando capacidades y apuntando al propio ecosistema de proveedores de seguridad. La ironía de que las empresas de seguridad en la nube se vean comprometidas por actores de amenazas nativos de la nube no debe pasar desapercibida para la industria.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos aprovechan CVE-2025-32975 (CVSS 10.0) para secuestrar sistemas Quest KACE SMA sin parches
Next Article Reino Unido actualiza su sistema de defensa aérea para ampliar la generación de energía eólica marina
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft ataca a 29.000 usuarios con phishing del IRS, implementa malware RMM y advierte

marzo 23, 2026

Los piratas informáticos aprovechan CVE-2025-32975 (CVSS 10.0) para secuestrar sistemas Quest KACE SMA sin parches

marzo 23, 2026

El FBI advierte que los piratas informáticos rusos están apuntando a Signal y WhatsApp en un ataque masivo de phishing

marzo 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El Reino Unido no está adecuadamente preparado para los impactos severos del clima espacial, según un informe

Microsoft ataca a 29.000 usuarios con phishing del IRS, implementa malware RMM y advierte

Reino Unido actualiza su sistema de defensa aérea para ampliar la generación de energía eólica marina

Trivy Hack propaga Infostealer a través de Docker y activa un gusano y Kubernetes Wiper

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.