Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Who turned the lights on? The modern impact of light pollution on the night sky

Por qué la fusión europea debe ir más allá de la investigación y llegar a la ejecución

Theo Baker pasó cuatro años investigando Stanford. Antes de irse, esto es lo que encontró.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»GitHub Action Supply Chain Attack redirige etiquetas y roba credenciales CI/CD
Identidad

GitHub Action Supply Chain Attack redirige etiquetas y roba credenciales CI/CD

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 19, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan19 de mayo de 2026Seguridad del software/malware

En otro ataque más a la cadena de suministro de software, los actores de amenazas comprometieron el popular flujo de trabajo GitHub Actions, acciones geniales/problemas auxiliares, recopilaron credenciales confidenciales y ejecutaron código malicioso que se filtró a servidores controlados por atacantes.

«Todas las etiquetas existentes en el repositorio se movieron para señalar la confirmación del impostor, que no aparece en el historial de confirmación normal de la acción», dijo Varun Sharma, investigador de StepSecurity. «Esa confirmación contiene código malicioso que extrae credenciales del canal CI/CD que realiza la acción».

Las confirmaciones de impostores se refieren a una estrategia engañosa de ataque a la cadena de suministro de software que inyecta código malicioso en un proyecto haciendo referencia a confirmaciones o etiquetas que existen solo en una bifurcación controlada por el adversario en lugar de en el repositorio confiable original. Como resultado, un atacante podría eludir las revisiones estándar de solicitudes de extracción (PR) y ejecutar código arbitrario.

Según la firma de ciberseguridad, la confirmación del impostor contiene código que realiza una serie de acciones cuando se ejecuta dentro del ejecutor de GitHub Actions.

Descargue el tiempo de ejecución de Bun JavaScript en su corredor. Lee la memoria del proceso Runner.Worker y extrae las credenciales. Realiza llamadas HTTPS salientes a un dominio controlado por un atacante (‘tm-kosche(.)com’) y envía datos robados.

Según StepSecurity, 15 etiquetas asociadas con una segunda acción de GitHub, «actions-cool/maintain-one-comment», también se vieron comprometidas con la misma característica.

Posteriormente, GitHub deshabilitó el acceso al repositorio por «violación de los Términos de servicio de GitHub». Actualmente no está claro por qué la filial propiedad de Microsoft tomó esta decisión.

Curiosamente, el dominio filtrado ‘tm-kosche(.)com’ se observó en la última ola de campañas Mini Sha-Hulud dirigidas a paquetes npm en el ecosistema @antv, lo que indica que los dos grupos de actividades pueden estar relacionados.

«Cada etiqueta ahora se resuelve en una confirmación maliciosa, por lo que cualquier flujo de trabajo que haga referencia a una acción por versión extraerá el código malicioso la próxima vez que se ejecute», dijo StepSecurity. «Solo los flujos de trabajo que están anclados a un SHA de compromiso completo y en buen estado no se ven afectados».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMini Shai-Hulud envía paquetes npm AntV maliciosos a través de una cuenta de mantenedor comprometida
Next Article Theo Baker pasó cuatro años investigando Stanford. Antes de irse, esto es lo que encontró.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Mini Shai-Hulud envía paquetes npm AntV maliciosos a través de una cuenta de mantenedor comprometida

mayo 19, 2026

La Operación Ramz de Interpol desbarata la red de cibercrimen en MENA y arresta a 201 personas

mayo 18, 2026

Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More

mayo 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Who turned the lights on? The modern impact of light pollution on the night sky

Por qué la fusión europea debe ir más allá de la investigación y llegar a la ejecución

Theo Baker pasó cuatro años investigando Stanford. Antes de irse, esto es lo que encontró.

GitHub Action Supply Chain Attack redirige etiquetas y roba credenciales CI/CD

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.