
Los investigadores de ciberseguridad han descubierto cinco cajas Rust maliciosas que envían datos de archivos .env a actores de amenazas bajo la apariencia de utilidades relacionadas con el tiempo.
Los paquetes de Rust publicados en crates.io son:
crono_anchor dnp3times time_calibrator time_calibrators sincronización de tiempo
Por socket, esta caja se hizo pasar por timeapi.io y se publicó entre finales de febrero y principios de marzo de 2026. Esto se ha atribuido a un único atacante basado en el uso de la misma técnica de exfiltración y un dominio similar (‘timeapis(.)io’) para ocultar los datos robados.
«Estas cajas se hacen pasar por servicios de hora local, pero su actividad principal es el robo de credenciales y secretos», afirmó el investigador de seguridad Kirill Boychenko. «Recopilan datos confidenciales de entornos de desarrollo, especialmente archivos .env, e intentan exfiltrarlos a la infraestructura controlada por actores de amenazas».
Si bien los cuatro paquetes mencionados anteriormente tienen una funcionalidad muy simple para extraer archivos .env, ‘chrono_anchor’ va un paso más allá al implementar ofuscación y cambios operativos para evadir la detección. Esta caja se promovió como una forma de ajustar la hora local sin depender del protocolo de hora de red (NTP).
Para evitar sospechas de los desarrolladores, «Chrono_anchor» incorpora lógica de extracción dentro de un archivo llamado «guard.rs» que se llama desde una función auxiliar de «sincronización opcional». A diferencia de otros programas maliciosos, el código observado en este caso no pretende establecer persistencia en el host a través de un servicio o tarea programada.
En cambio, la caja intenta extraer repetidamente el secreto .env cada vez que un desarrollador de flujo de trabajo de integración continua (CI) llama a un código malicioso.
No es coincidencia que los archivos .env sean el objetivo porque normalmente se usan para contener claves API, tokens y otros secretos, lo que permite a los atacantes comprometer a los usuarios intermedios y obtener un acceso más profundo al entorno, incluidos servicios en la nube, bases de datos, GitHub y tokens de registro.
Desde entonces, el paquete se eliminó de crates.io, pero recomendamos que los usuarios que hayan descargado el paquete sin darse cuenta se preparen para un posible compromiso, roten claves y tokens, auditen los trabajos de CI/CD ejecutados utilizando credenciales de publicación o implementación y restrinjan el acceso a la red saliente cuando sea posible.
«Esta campaña muestra que incluso el malware de cadena de suministro de baja complejidad puede tener un impacto significativo cuando se ejecuta dentro del espacio de trabajo o trabajo de CI de un desarrollador», afirmó Socket. «Priorizar controles que detengan las dependencias maliciosas antes de que se ejecuten».
Los bots impulsados por IA abusan de las acciones de GitHub
La divulgación se produce tras el descubrimiento de una campaña de ataque automatizado dirigida a canalizaciones de CI/CD en los principales repositorios de código abierto, en la que un robot impulsado por inteligencia artificial (IA) llamado Hackerbot Claw escaneó repositorios públicos en busca de flujos de trabajo explotables de GitHub Actions y recopiló secretos de los desarrolladores.
Del 21 al 28 de febrero de 2026, una cuenta de GitHub que afirmaba ser un agente de investigación de seguridad autónomo apuntó a siete repositorios pertenecientes a Microsoft, Datadog, Aqua Security y otros.
El ataque se desarrolla de la siguiente manera:
Escanee canalizaciones de CI/CD mal configuradas en repositorios públicos Bifurque el repositorio de destino y prepare una carga útil maliciosa. Abra una solicitud de extracción con un simple cambio, como corregir un error tipográfico, mientras oculta la carga útil principal en el nombre de una rama, nombre de archivo o secuencia de comandos de CI. Aproveche el hecho de que el flujo de trabajo se activa automáticamente para cada solicitud de extracción para activar la canalización de CI para ejecutar código malicioso en el servidor de compilación. Robar secretos y tokens de acceso.
El repositorio aquasecurity/trivy fue el objetivo más notable de este ataque. Este es el popular escáner de seguridad de Aqua Security que busca vulnerabilidades, configuraciones incorrectas y secretos conocidos.
«Hackerbot-claw aprovechó el flujo de trabajo pull_request_target para robar tokens de acceso personal (PAT)», dijo la empresa de seguridad de la cadena de suministro StepSecurity en un comunicado. «Las credenciales robadas se utilizaron luego para apoderarse del repositorio».
Itay Shakury de Aqua Security reveló en un comunicado la semana pasada que los atacantes aprovecharon los flujos de trabajo de GitHub Actions para enviar versiones maliciosas de las extensiones Visual Studio Code (VS Code) de Trivy al registro Open VSX y aprovecharon agentes de codificación de IA locales para recopilar y robar información confidencial.
Según Socket, que también investigó el compromiso de la extensión, la lógica inyectada en las versiones 1.8.12 y 1.8.13 ejecuta asistentes de codificación de IA locales, incluidos Claude, Codex, Gemini, GitHub Copilot CLI y Kiro CLI, en un modo muy permisivo, realiza comprobaciones exhaustivas del sistema, genera un informe de la información descubierta y publica los resultados en un archivo llamado «posture-report-trivy». Indíquele que guarde en un repositorio de GitHub. La propia sesión de GitHub CLI autenticada de la víctima.
Desde entonces, Aqua eliminó los artefactos de su mercado y revocó los tokens utilizados para publicarlos. Recomendamos que los usuarios que hayan instalado la extensión la eliminen inmediatamente, verifiquen la presencia de repositorios inesperados y roten los secretos del entorno. El artefacto malicioso ha sido eliminado. No se conocen otros artefactos afectados. Este incidente se rastrea con el identificador CVE CVE-2026-28353.
Nos gustaría señalar que se deben cumplir los siguientes requisitos previos para que un sistema se vea afectado por este problema:
La versión 1.8.12 o 1.8.13 se instaló desde Open VSX. Al menos una de las CLI de codificación AI específicas se instaló localmente. La CLI aceptó el indicador de ejecución de permiso proporcionado. El agente pudo acceder a datos confidenciales en el disco. La CLI de GitHub se instaló y se autenticó (para la versión 1.8.13).
«La progresión de 0,12 a 0,13 parece una iteración», dijo Socket. «El primer mensaje dispersa los datos a través de canales aleatorios, sin que el atacante tenga una forma confiable de recopilar el resultado. El segundo mensaje resuelve el problema usando la propia cuenta de GitHub de la víctima como un canal de extracción limpio, pero sus vagas instrucciones podrían hacer que el agente envíe secretos a un repositorio privado que el atacante no puede ver».
Source link
