Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores

Google y Tesla creen que estamos gestionando mal la red eléctrica

Un empleado de DOGE robó datos del Seguro Social y los almacenó en una memoria USB, según un informe

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores
Identidad

Cinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 11, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto cinco cajas Rust maliciosas que envían datos de archivos .env a actores de amenazas bajo la apariencia de utilidades relacionadas con el tiempo.

Los paquetes de Rust publicados en crates.io son:

crono_anchor dnp3times time_calibrator time_calibrators sincronización de tiempo

Por socket, esta caja se hizo pasar por timeapi.io y se publicó entre finales de febrero y principios de marzo de 2026. Esto se ha atribuido a un único atacante basado en el uso de la misma técnica de exfiltración y un dominio similar (‘timeapis(.)io’) para ocultar los datos robados.

«Estas cajas se hacen pasar por servicios de hora local, pero su actividad principal es el robo de credenciales y secretos», afirmó el investigador de seguridad Kirill Boychenko. «Recopilan datos confidenciales de entornos de desarrollo, especialmente archivos .env, e intentan exfiltrarlos a la infraestructura controlada por actores de amenazas».

Si bien los cuatro paquetes mencionados anteriormente tienen una funcionalidad muy simple para extraer archivos .env, ‘chrono_anchor’ va un paso más allá al implementar ofuscación y cambios operativos para evadir la detección. Esta caja se promovió como una forma de ajustar la hora local sin depender del protocolo de hora de red (NTP).

Para evitar sospechas de los desarrolladores, «Chrono_anchor» incorpora lógica de extracción dentro de un archivo llamado «guard.rs» que se llama desde una función auxiliar de «sincronización opcional». A diferencia de otros programas maliciosos, el código observado en este caso no pretende establecer persistencia en el host a través de un servicio o tarea programada.

En cambio, la caja intenta extraer repetidamente el secreto .env cada vez que un desarrollador de flujo de trabajo de integración continua (CI) llama a un código malicioso.

No es coincidencia que los archivos .env sean el objetivo porque normalmente se usan para contener claves API, tokens y otros secretos, lo que permite a los atacantes comprometer a los usuarios intermedios y obtener un acceso más profundo al entorno, incluidos servicios en la nube, bases de datos, GitHub y tokens de registro.

Desde entonces, el paquete se eliminó de crates.io, pero recomendamos que los usuarios que hayan descargado el paquete sin darse cuenta se preparen para un posible compromiso, roten claves y tokens, auditen los trabajos de CI/CD ejecutados utilizando credenciales de publicación o implementación y restrinjan el acceso a la red saliente cuando sea posible.

«Esta campaña muestra que incluso el malware de cadena de suministro de baja complejidad puede tener un impacto significativo cuando se ejecuta dentro del espacio de trabajo o trabajo de CI de un desarrollador», afirmó Socket. «Priorizar controles que detengan las dependencias maliciosas antes de que se ejecuten».

Los bots impulsados ​​por IA abusan de las acciones de GitHub

La divulgación se produce tras el descubrimiento de una campaña de ataque automatizado dirigida a canalizaciones de CI/CD en los principales repositorios de código abierto, en la que un robot impulsado por inteligencia artificial (IA) llamado Hackerbot Claw escaneó repositorios públicos en busca de flujos de trabajo explotables de GitHub Actions y recopiló secretos de los desarrolladores.

Del 21 al 28 de febrero de 2026, una cuenta de GitHub que afirmaba ser un agente de investigación de seguridad autónomo apuntó a siete repositorios pertenecientes a Microsoft, Datadog, Aqua Security y otros.

El ataque se desarrolla de la siguiente manera:

Escanee canalizaciones de CI/CD mal configuradas en repositorios públicos Bifurque el repositorio de destino y prepare una carga útil maliciosa. Abra una solicitud de extracción con un simple cambio, como corregir un error tipográfico, mientras oculta la carga útil principal en el nombre de una rama, nombre de archivo o secuencia de comandos de CI. Aproveche el hecho de que el flujo de trabajo se activa automáticamente para cada solicitud de extracción para activar la canalización de CI para ejecutar código malicioso en el servidor de compilación. Robar secretos y tokens de acceso.

El repositorio aquasecurity/trivy fue el objetivo más notable de este ataque. Este es el popular escáner de seguridad de Aqua Security que busca vulnerabilidades, configuraciones incorrectas y secretos conocidos.

«Hackerbot-claw aprovechó el flujo de trabajo pull_request_target para robar tokens de acceso personal (PAT)», dijo la empresa de seguridad de la cadena de suministro StepSecurity en un comunicado. «Las credenciales robadas se utilizaron luego para apoderarse del repositorio».

Itay Shakury de Aqua Security reveló en un comunicado la semana pasada que los atacantes aprovecharon los flujos de trabajo de GitHub Actions para enviar versiones maliciosas de las extensiones Visual Studio Code (VS Code) de Trivy al registro Open VSX y aprovecharon agentes de codificación de IA locales para recopilar y robar información confidencial.

Según Socket, que también investigó el compromiso de la extensión, la lógica inyectada en las versiones 1.8.12 y 1.8.13 ejecuta asistentes de codificación de IA locales, incluidos Claude, Codex, Gemini, GitHub Copilot CLI y Kiro CLI, en un modo muy permisivo, realiza comprobaciones exhaustivas del sistema, genera un informe de la información descubierta y publica los resultados en un archivo llamado «posture-report-trivy». Indíquele que guarde en un repositorio de GitHub. La propia sesión de GitHub CLI autenticada de la víctima.

Desde entonces, Aqua eliminó los artefactos de su mercado y revocó los tokens utilizados para publicarlos. Recomendamos que los usuarios que hayan instalado la extensión la eliminen inmediatamente, verifiquen la presencia de repositorios inesperados y roten los secretos del entorno. El artefacto malicioso ha sido eliminado. No se conocen otros artefactos afectados. Este incidente se rastrea con el identificador CVE CVE-2026-28353.

Nos gustaría señalar que se deben cumplir los siguientes requisitos previos para que un sistema se vea afectado por este problema:

La versión 1.8.12 o 1.8.13 se instaló desde Open VSX. Al menos una de las CLI de codificación AI específicas se instaló localmente. La CLI aceptó el indicador de ejecución de permiso proporcionado. El agente pudo acceder a datos confidenciales en el disco. La CLI de GitHub se instaló y se autenticó (para la versión 1.8.13).

«La progresión de 0,12 a 0,13 parece una iteración», dijo Socket. «El primer mensaje dispersa los datos a través de canales aleatorios, sin que el atacante tenga una forma confiable de recopilar el resultado. El segundo mensaje resuelve el problema usando la propia cuenta de GitHub de la víctima como un canal de extracción limpio, pero sus vagas instrucciones podrían hacer que el agente envíe secretos a un repositorio privado que el atacante no puede ver».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoogle y Tesla creen que estamos gestionando mal la red eléctrica
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

marzo 10, 2026

El malware KadNap infecta más de 14.000 dispositivos perimetrales y alimenta una botnet proxy sigilosa

marzo 10, 2026

La nueva falla ‘LeakyLooker’ en Google Looker Studio podría permitir consultas SQL entre inquilinos

marzo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cinco cajas Rust maliciosas y robots de IA explotan los canales de CI/CD para robar secretos de los desarrolladores

Google y Tesla creen que estamos gestionando mal la red eléctrica

Un empleado de DOGE robó datos del Seguro Social y los almacenó en una memoria USB, según un informe

«Pokémon Pokopia» es un juego sobre reparar un mundo roto. Me encanta.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.