Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins
Identidad

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 11, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan11 de mayo de 2026Ataque a la cadena de suministro / DevSecOps

Checkmarx ha confirmado que se ha publicado una versión corregida del complemento Jenkins AST en Jenkins Marketplace.

«Si está utilizando el complemento AST de Checkmarx Jenkins, debe asegurarse de utilizar la versión 2.0.13-829.vc72453fa_1c16 publicada el 17 de diciembre de 2025 o antes», dijo la firma de ciberseguridad en un comunicado durante el fin de semana.

Al momento de escribir este artículo, Checkmarx ha lanzado 2.0.13-848.v76e89de8a_053 tanto en GitHub como en Jenkins Marketplace, pero su actualización de incidente aún indica «Se está trabajando en una nueva versión de este complemento». No dijo cómo se hizo pública la versión del complemento malicioso.

Este desarrollo es el último ataque orquestado por TeamPCP dirigido a Checkmarx. El incidente se produce semanas después de que se creyera que el notorio grupo cibercriminal había comprometido una imagen de KICS Docker, dos extensiones de VS Code y un flujo de trabajo de GitHub Actions para impulsar malware de robo de credenciales.

Esta infracción comprometió brevemente el paquete npm de la CLI de Bitwarden, que sirvió como un ladrón similar capaz de recopilar una amplia gama de secretos de desarrolladores.

TeamPCP ha estado implicado en una serie de infracciones desde marzo de 2026 como parte de una campaña más amplia para explotar la confianza inherente en la cadena de suministro de software para difundir malware y ampliar su alcance.

Según los detalles compartidos por los investigadores de seguridad Adnan Khan y SOCRadar, TeamPCP supuestamente comprometió el repositorio GitHub del complemento y cambió su nombre a «Checkmarx-Fully-Hacked-by-TeamPCP-and-Their-Customers-Should-Cancel-Now».

El repositorio comprometido también se actualizó para incluir la siguiente descripción: «Checkmarx una vez más no pudo rotar los secretos. Con amor: TeamPCP».

«El hecho de que TeamPCP vuelva al sistema Checkmarx después de unas pocas semanas apunta a una de dos posibilidades: o la remediación inicial fue incompleta y las credenciales no se rotaron por completo, o el grupo pudo haber mantenido un punto de apoyo que no fue identificado en la respuesta de marzo», dijo SOCRadar.

«El próximo segundo incidente de Checkmarx sugiere que este grupo está monitoreando activamente los puntos de reentrada, probando la profundidad de las reparaciones pasadas y explotando las brechas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlecPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026

Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.