
Una extensión maliciosa de Visual Studio Code habría sido el punto de entrada utilizado por el grupo TeamPCP para comprometer la infraestructura interna de GitHub y acceder a cerca de 3.800 repositorios privados, en un incidente que vuelve a poner el foco sobre los riesgos de la cadena de suministro de software. La compañía aseguró que los datos afectados correspondían únicamente a código interno y no a proyectos de clientes, mientras que los atacantes afirman disponer de casi 4.000 repositorios y ya ofrecen parte del material robado en foros de ciberdelincuencia.
La operación comenzó con la distribución de herramientas manipuladas dentro del ecosistema de desarrollo. Según investigadores de seguridad, el malware integrado en extensiones y paquetes de uso habitual era capaz de recopilar tokens de acceso personal, claves API, credenciales en la nube y claves SSH almacenadas en los equipos de los desarrolladores. Una vez obtenidos esos accesos, TeamPCP habría utilizado las credenciales para infiltrarse en otros proyectos y publicar nuevas versiones comprometidas bajo cuentas legítimas, ampliando el alcance del ataque de forma progresiva.
We are investigating unauthorized access to GitHub’s internal repositories. While we currently have no evidence of impact to customer information stored outside of GitHub’s internal repositories (such as our customers’ enterprises, organizations, and repositories), we are closely…
— GitHub (@github) May 19, 2026
Empresas especializadas en seguridad de la cadena de suministro señalan que el grupo ha ejecutado decenas de campañas similares en los últimos meses y habría alterado más de 500 paquetes y herramientas de código abierto. Los investigadores también detectaron una variante automatizada del malware, denominada Mini Shai-Hulud, capaz de propagarse de forma autónoma y crear repositorios de GitHub destinados a almacenar credenciales robadas cifradas.
Las campañas atribuidas a TeamPCP han alcanzado a compañías tecnológicas, proveedores de seguridad y organizaciones públicas. Entre los afectados mencionados por los analistas figuran OpenAI, Mistral AI y la European Commission. Los expertos advierten de que el principal riesgo no reside en vulnerabilidades avanzadas, sino en la confianza depositada en bibliotecas, extensiones y utilidades ampliamente utilizadas dentro de los entornos de desarrollo.
Especialistas en ciberseguridad recomiendan reducir la duración de las credenciales, limitar permisos y evitar actualizaciones automáticas inmediatas en software de código abierto. También sugieren implementar controles previos para analizar nuevas versiones de paquetes antes de desplegarlas en sistemas corporativos, ante el aumento de campañas que buscan comprometer entornos de desarrollo para expandirse hacia infraestructuras críticas.