Hackers comprometen GitHub y roban miles de repositorios internos

Filtración en GitHub: grupo TeamPCP vende código robado tras infiltración en infraestructura interna

Una extensión maliciosa de Visual Studio Code habría sido el punto de entrada utilizado por el grupo TeamPCP para comprometer la infraestructura interna de GitHub y acceder a cerca de 3.800 repositorios privados, en un incidente que vuelve a poner el foco sobre los riesgos de la cadena de suministro de software. La compañía aseguró que los datos afectados correspondían únicamente a código interno y no a proyectos de clientes, mientras que los atacantes afirman disponer de casi 4.000 repositorios y ya ofrecen parte del material robado en foros de ciberdelincuencia.

La operación comenzó con la distribución de herramientas manipuladas dentro del ecosistema de desarrollo. Según investigadores de seguridad, el malware integrado en extensiones y paquetes de uso habitual era capaz de recopilar tokens de acceso personal, claves API, credenciales en la nube y claves SSH almacenadas en los equipos de los desarrolladores. Una vez obtenidos esos accesos, TeamPCP habría utilizado las credenciales para infiltrarse en otros proyectos y publicar nuevas versiones comprometidas bajo cuentas legítimas, ampliando el alcance del ataque de forma progresiva.

Empresas especializadas en seguridad de la cadena de suministro señalan que el grupo ha ejecutado decenas de campañas similares en los últimos meses y habría alterado más de 500 paquetes y herramientas de código abierto. Los investigadores también detectaron una variante automatizada del malware, denominada Mini Shai-Hulud, capaz de propagarse de forma autónoma y crear repositorios de GitHub destinados a almacenar credenciales robadas cifradas.

Las campañas atribuidas a TeamPCP han alcanzado a compañías tecnológicas, proveedores de seguridad y organizaciones públicas. Entre los afectados mencionados por los analistas figuran OpenAI, Mistral AI y la European Commission. Los expertos advierten de que el principal riesgo no reside en vulnerabilidades avanzadas, sino en la confianza depositada en bibliotecas, extensiones y utilidades ampliamente utilizadas dentro de los entornos de desarrollo.

Especialistas en ciberseguridad recomiendan reducir la duración de las credenciales, limitar permisos y evitar actualizaciones automáticas inmediatas en software de código abierto. También sugieren implementar controles previos para analizar nuevas versiones de paquetes antes de desplegarlas en sistemas corporativos, ante el aumento de campañas que buscan comprometer entornos de desarrollo para expandirse hacia infraestructuras críticas.


Canales

Telegram: Blog / Descargas | WhatsApp: Grupo / Blog

Tu apoyo me permitirá seguir con este proyecto. Gracias 🙏

Buy Me a Coffee

Comparte tu aprecio
@Ian Aso
@Ian Aso

Me gusta usar software libre cada vez que sea posible. Aunque no soy un experto en la materia, trato buscar alternativas gratuitas a las aplicaciones de paga. Comencé publicando enlaces de descarga de software libre y de código abierto en blogger, y ahora estoy en WordPress. Ahora ya no solo publico software, sino también algunas noticias de Windows y Linux.

Artículos: 499

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *