Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Probé el dispositivo portátil Bee de Amazon y quedé intrigado, pero también un poco espeluznante.

Dreamy Alarm Clock me ayudó a dejar de usar mi teléfono en la cama

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ataque Megalodon GitHub tiene como objetivo 5.561 repositorios con flujo de trabajo CI/CD malicioso
Identidad

El ataque Megalodon GitHub tiene como objetivo 5.561 repositorios con flujo de trabajo CI/CD malicioso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han revelado detalles de una nueva campaña automatizada llamada Megalodon que impulsó 5.718 confirmaciones maliciosas a 5.561 repositorios de GitHub en seis horas.

«Los atacantes utilizaron cuentas desechables e identificaciones de autor falsificadas (build-bot, auto-ci, ci-bot, pipeline-bot) para inyectar flujos de trabajo de GitHub Actions que contienen cargas útiles bash codificadas en base64, extrayendo secretos de CI, credenciales de nube, claves SSH, tokens OIDC y secretos de código fuente a un servidor C2. 216.126.225(.)129:8443», dijo Safedepp en el informe.

La lista completa de datos recopilados por el malware se encuentra a continuación.

Variables de entorno de CI, /proc/*/environ y entorno PID 1 Credenciales de Amazon Web Services (AWS) Token de acceso a Google Cloud Credenciales de rol de instancia obtenidas consultando AWS IMDSv2, metadatos de Google Cloud y puntos finales de Microsoft Azure Instance Metadata Service (IMDS) Claves privadas SSH Configuración de Docker y Kubernetes Tokens de Vault Credenciales de Terraform Historial de Shell Tokens de API Cloud claves coincidentes, cadenas de conexión de bases de datos, JWT, claves privadas de PEM y más de 30 expresiones regulares secretas patrones Acciones de GitHub Tokens OIDC Solicitar URL y tokens GITHUB_TOKEN, tokens de GitLab CI/CD y tokens de Bitbucket Archivos .env, credenciales.json, service-account.json y otros archivos de configuración

Uno de los paquetes afectados es @tiledesk/tiledesk-server, que incluye cargas útiles bash codificadas en Base64 dentro de archivos de flujo de trabajo de GitHub Actions. Entre las 11:36 a. m. y las 5:48 p. m. UTC del 18 de mayo de 2026, se enviaron un total de 5718 confirmaciones a 5561 repositorios separados.

«Los atacantes rotaron cuatro nombres de autores (build-bot, auto-ci, ci-bot, pipeline-bot) y siete mensajes de confirmación, todos imitando el mantenimiento rutinario de CI», dijo SafeDep. «Los atacantes utilizaron cuentas de GitHub desechables con nombres de usuario aleatorios de ocho caracteres (rkb8el9r, bhlru9nr, lo6wt4t6, etc.), configuraron git config para falsificar ID de autor e implementaron PAT o claves de implementación comprometidas».

Se han observado dos variantes de carga útil como parte de una campaña más amplia. SysDiag es una variante masiva que agrega un nuevo flujo de trabajo que se activa en cada solicitud push y pull, y Optimize-Build es una variante específica que solo se activa en flowwork_dispatch, un activador de GitHub Actions que permite a los usuarios ejecutar flujos de trabajo manualmente bajo demanda. Para Tiledesk, se utiliza un enfoque dirigido al ejecutor de CI/CD en lugar de al instalar paquetes npm.

«La desventaja es quereach:on:push garantiza la ejecución de cada compromiso para dominar, alcanzando más objetivos sin intervención», agregó SafeDep. «Workflow_dispatch sacrifica la seguridad operativa. Con más de 5.700 repositorios comprometidos, incluso una fracción de GITHUB_TOKEN utilizables proporciona a los atacantes suficientes objetivos para activarse bajo demanda».

Como resultado, cuando los propietarios de repositorios fusionan confirmaciones, el malware se ejecuta dentro del proceso de CI/CD y se propaga aún más, lo que permite el robo de credenciales e información confidencial a gran escala.

«Hemos entrado en una nueva era de ataques a la cadena de suministro, y la violación de GitHub de TeamPCP es sólo el comienzo», dijo Moshe Siman Tov Bustan de OX Security. «Lo que viene después es una ola interminable, un tsunami de ciberataques a desarrolladores de todo el mundo».

El desarrollo se produce cuando TeamPCP está utilizando como arma su cadena de suministro de software interconectada para destruir cientos de herramientas de código abierto, infiltrarse en varios ecosistemas y, en algunos casos, extorsionar a las víctimas para obtener ganancias. GitHub, propiedad de Microsoft, es la última incorporación a una larga lista de víctimas de grupos como TanStack, Grafana Labs, OpenAI y Mistral AI.

Los ataques TeamPCP facilitan la explotación cíclica de proyectos populares de código abierto, donde una infracción influye en la siguiente, lo que permite que el malware se propague como un reguero de pólvora, similar a un gusano. El grupo también parece tener una motivación financiera y ha establecido asociaciones con BreachForums y otros grupos de extorsión como LAPSUS$ y VECT.

Además, el grupo parece tener motivaciones geopolíticas, como lo demuestra el malware Wiper que se implementa cuando detecta máquinas en Irán e Israel.

A raíz de la ola de ataques TeamPCP y el gusano Mini Shai-Hulud, npm ahora está deshabilitando los tokens de acceso avanzado con acceso de escritura que omiten la autenticación de dos factores (2FA). NPM también alienta a los usuarios a cambiar a emisiones confiables para reducir la dependencia de dichos tokens.

«Al quemar todos los tokens de bypass 2FA en la plataforma, npm bloquea las credenciales que el gusano ya ha recopilado», dijo la firma de seguridad de aplicaciones Socket. «El administrador emitirá uno nuevo. El gusano todavía está activo en la naturaleza y volverá a cosechar. El reinicio ganará espacio para respirar. El agujero subyacente no se cerrará».

Los grupos de actividades como Megalodon y TeamPCP comprometen paquetes legítimos para distribuir malware. Por el contrario, se descubrió que una cuenta de un solo uso llamada «polymarketdev» publicaba nueve paquetes npm maliciosos que se hacían pasar por la herramienta CLI comercial Polymarket en 30 segundos y robaba las claves privadas de Ethereum/Polygon de las víctimas a través de un gancho posterior a la instalación.

Al momento de escribir este artículo, todavía están disponibles para descargar desde npm. El nombre del paquete es el siguiente:

Polymarket-trading-clipolymarket-terminalpolymarket-tradepolymarket-auto-tradepolymarket-copy-tradingpolymarket-botpolymarket-claude-codepolymarket-ai-agentpolymarket-trader

«Durante la instalación, el script posterior a la instalación muestra un mensaje de incorporación de billetera falsa que le pide al usuario que pegue su clave privada, afirmando que ‘permanece cifrada'», dijo Safedepp. «El script envía las claves sin formato en texto claro al trabajador de Cloudflare en hxxps://polymarketbot.polymarketdev.workers(.)dev/v1/wallets/keys».

«Los atacantes han creado una CLI comercial funcional en torno a una operación de robo de credenciales. El ataque se lleva a cabo mediante ingeniería social. Los avisos posteriores a la instalación parecen una incorporación de billetera estándar, el enmascaramiento imita la entrada segura y los repositorios de GitHub brindan una falsa sensación de confianza».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMaking Vulnerable Drivers Exploitable Without Hardware
Next Article Evento final de la Oficina de Apoyo al Proyecto Green Deal
corp@blsindustriaytecnologia.com
  • Website

Related Posts

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

mayo 23, 2026

El ataque a la cadena de suministro de Packagist infecta 8 paquetes utilizando malware de Linux alojado en GitHub

mayo 23, 2026

Claude Mythos AI encuentra 10.000 fallas de alta gravedad en software ampliamente utilizado

mayo 23, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Probé el dispositivo portátil Bee de Amazon y quedé intrigado, pero también un poco espeluznante.

Dreamy Alarm Clock me ayudó a dejar de usar mi teléfono en la cama

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

El ataque a la cadena de suministro de Packagist infecta 8 paquetes utilizando malware de Linux alojado en GitHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.