
GitHub reconoció formalmente el miércoles que el compromiso de sus repositorios internos fue el resultado de un compromiso del dispositivo de un empleado que involucraba una versión envenenada de la extensión Microsoft Visual Studio Code (VS Code) para la consola Nx.
El desarrollo se produce después de que el equipo de Nx revelara que la extensión nrwl.angular-console se vio comprometida después de que uno de los sistemas del desarrollador fuera pirateado tras el reciente ataque a la cadena de suministro de TanStack que también afectó a OpenAI, Mistral AI y Grafana Labs.
«No tenemos evidencia de que la información de los clientes almacenada fuera de los repositorios internos de GitHub, como las propias empresas, organizaciones o repositorios de los clientes, se vea afectada», dijo Alexis Wales, director de seguridad de la información de GitHub, en un comunicado.
«Algunos de los repositorios internos de GitHub contienen información de nuestros clientes, incluidos extractos de sus interacciones con el soporte. Si descubrimos algún impacto, notificaremos a los clientes a través de nuestros canales establecidos de notificación y respuesta a incidentes».
Se dice que el ataque provocó que el actor de la amenaza, un grupo cibercriminal conocido como TeamPCP, extrajera aproximadamente 3.800 repositorios. GitHub dijo que tomó medidas para contener el incidente y rotó información confidencial, y agregó que continúa monitoreando la situación para tomar medidas de seguimiento.
«Este incidente resalta la necesidad de cambios más profundos y fundamentales en cómo nosotros y otros mantenedores debemos pensar sobre la seguridad de las herramientas de desarrollo y la distribución de código abierto», dijo Jeff Cross, cofundador de Narwhal Technologies, la compañía detrás de nx.dev, en una publicación en X.
«También estamos iniciando conversaciones con otros destacados administradores de código abierto sobre cómo podemos colaborar en algunos de los problemas estructurales más profundos en torno a la seguridad de la cadena de suministro de software. Muchas de las suposiciones con las que el ecosistema ha operado durante años ya no se aplican».
En los últimos meses, TeamPCP ha ganado rápidamente notoriedad por sus ataques a la cadena de suministro de software a gran escala, particularmente dirigidos a proyectos de código abierto ampliamente utilizados y a herramientas relacionadas con la seguridad en las que confían los desarrolladores.
Vale la pena señalar aquí que la versión troyanizada de la extensión VS Code estuvo activa en Visual Studio Marketplace durante solo 18 minutos (entre las 12:30 p. m. y las 12:48 p. m. UTC del 18 de mayo de 2026). Sin embargo, este corto período de tiempo fue suficiente para que el atacante distribuyera un ladrón de credenciales que podía recopilar datos confidenciales de las bóvedas de 1Password, configuraciones de Anthropic Claude Code, npm, GitHub y Amazon Web Services (AWS).
«La extensión se veía y se comportaba como la Consola Nx normal, pero al iniciarse ejecutaba silenciosamente un único comando de shell que descargaba y ejecutaba un paquete oculto de una confirmación colocada en el repositorio oficial de GitHub nrwl/nx», dijo el investigador de OX Security, Nir Zadok. «Este comando se disfrazó como una tarea rutinaria de configuración del MCP para evitar despertar sospechas».
La naturaleza interconectada del software moderno ha permitido a TeamPCP desatar un nuevo ciclo autosostenible de compromiso. El patrón que resalta este aspecto es engañosamente simple, pero malicioso. Pone en peligro una herramienta confiable, roba credenciales de los sistemas de desarrolladores en los que podría estar instalada y utiliza esas credenciales para comprometer la siguiente herramienta legítima.
«Todos los mercados de extensiones populares vienen con actualizaciones automáticas activadas de forma predeterminada: VS Code, Cursor, toda la línea», dijo Raphael Silva, investigador de seguridad de Aikido. «Este razonamiento tiene sentido por sí solo porque la mayoría de los desarrolladores no actualizan nada manualmente, por lo que dejarlo así dejará una larga cola de editores ejecutando código antiguo y vulnerable».
«Esta compensación pierde significado cuando se considera un editor hostil/comprometido. Las actualizaciones automáticas le dan a un atacante que controla una versión un canal de envío directo a todas las máquinas que ejecutan esa extensión. Los mercados no imponen puertas de revisión ni períodos de espera entre el momento en que se publica una actualización y el momento en que los clientes instalados la recogen».
Source link
