Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3898
)
-
▼
abril
(Total:
978
)
-
SAP npm infectados roban credenciales
-
GPT-5.5 presenta riesgos similares a Claude Mythos...
-
Exempleado de Google en IA logra 1000 millones en ...
-
Extensión de Cursor AI accede a tokens de desarrol...
-
La app espía secreta de Italia al descubierto: cóm...
-
Gemini crea archivos Office gratis desde el chat
-
Gemini añade Nano Banana y Veo a Google TV y Chrom...
-
Denuvo cae pero sigue fastidiando a usuarios legít...
-
España aprueba una iniciativa para limitar los blo...
-
Meta planea abastecer sus centros de datos de IA c...
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Fraude masivo con SMS falsos de multas tráfico
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Microsoft reducirá el consumo de RAM en Windows
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft libera el código fuente de MS-DOS 1.0 en...
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
-
▼
abril
(Total:
978
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
CERT-EU confirma que el ataque a la cadena de suministro con Trivy provocó la brecha en AWS de la Comisión Europea
La Comisión Europea sufrió recientemente una grave brecha de datos en su plataforma web principal, europa.eu, como consecuencia de un compromiso en la cadena de suministro que involucró al popular escáner de vulnerabilidades de código abierto, Trivy. El 3 de abril de 2026, CERT-EU publicó un aviso oficial en el que detallaba cómo un actor de amenazas conocido como TeamPCP explotó la herramienta de integración y entrega continua (CI/CD) comprometida para extraer datos de Amazon
La plataforma web principal de la Comisión Europea, “europa.eu”, sufrió recientemente una grave fuga de datos derivada de un compromiso en la cadena de suministro que involucró al popular escáner de vulnerabilidades de código abierto, Trivy.
El 3 de abril de 2026, CERT-EU publicó un aviso oficial detallando cómo un actor de amenazas conocido como TeamPCP explotó la herramienta de integración continua y entrega continua (CI/CD) comprometida para robar claves API de Amazon Web Services (AWS).
Este ataque altamente sofisticado llevó a la exfiltración de más de 340 GB de datos sin comprimir, afectando gravemente a hasta 71 clientes alojados en el servicio de hosting web Europa.
El grupo de extorsión ShinyHunters publicó posteriormente el conjunto de datos robados en su sitio de filtraciones en la dark web. De acuerdo con el Reglamento de Ciberseguridad (UE) 2023/2841, CERT-EU está coordinando activamente la respuesta al incidente para asegurar la infraestructura y mitigar riesgos adicionales en las entidades de la Unión afectadas.
La brecha se remonta al 19 de marzo de 2026, cuando la Comisión Europea descargó sin saberlo una versión comprometida de Trivy a través de los canales normales de actualización de software.
El ataque a la cadena de suministro de Trivy llevó al compromiso
Según la firma de inteligencia de amenazas Aqua Security, el actor de amenazas TeamPCP diseñó específicamente su código malicioso para operar dentro e infiltrarse en las tuberías de CI/CD.
Una vez dentro del entorno de la Comisión, TeamPCP logró adquirir una clave secreta de AWS con derechos de gestión sobre otras cuentas en la nube afiliadas. Para maximizar su alcance, los atacantes desplegaron inmediatamente TruffleHog, una herramienta ampliamente utilizada para escanear secretos.
Utilizaron TruffleHog para validar las credenciales de AWS llamando al Servicio de Token de Seguridad (STS), que genera credenciales de seguridad de corta duración.
Para mantener acceso persistente y no detectado, el actor de amenazas usó la clave secreta de AWS comprometida para crear y adjuntar una nueva clave de acceso a una cuenta de usuario existente antes de iniciar un extenso reconocimiento.
Para el 24 de marzo, el Centro de Operaciones de Ciberseguridad (CSOC) de la Comisión detectó tráfico de red anómalo y posible mal uso de API, lo que desencadenó una respuesta inmediata al incidente.
La cuenta de AWS comprometida formaba el backend técnico de múltiples sitios web públicos pertenecientes a la Comisión Europea. El actor de amenazas exfiltró sistemáticamente aproximadamente 91,7 GB de datos comprimidos, lo que equivale a unos 340 GB sin comprimir.
Este conjunto de datos afectó gravemente a 42 clientes internos de la Comisión Europea y al menos a 29 otras entidades de la Unión.
El 28 de marzo, el notorio grupo de extorsión de datos ShinyHunters se atribuyó la responsabilidad de la filtración, publicando todo el conjunto de datos en su portal de la dark web. Un análisis preliminar de los archivos filtrados confirmó la exposición de datos personales sensibles, incluyendo nombres, apellidos, nombres de usuario y direcciones de correo electrónico de usuarios de múltiples entidades de la Unión.
Además, el volcado contenía más de 51.000 archivos relacionados con comunicaciones de correo electrónico salientes. Aunque la mayoría de estos 2,22 GB de archivos eran notificaciones automáticas del sistema, los investigadores señalaron que los mensajes de "rebote" frecuentemente contenían el contenido original enviado por el usuario, creando un riesgo significativo de exposición más profunda de datos personales. Afortunadamente, no se violaron sistemas internos ni se desfiguraron o desconectaron sitios web.
Los atacantes emplearon una variedad de técnicas establecidas del marco MITRE ATT&CK, notablemente Compromiso de la Cadena de Suministro (T1195.002), Compromiso de Cuentas en la Nube (T1586.003), Cuentas Válidas en la Nube (T1078.004) y Datos del Sistema Local (T1005).
La infraestructura de TeamPCP dependía en gran medida de dominios con errores tipográficos, repositorios maliciosos de GitHub y túneles de Cloudflare para exfiltrar de manera encubierta los secretos en la nube robados. Aunque los atacantes poseían los derechos de gestión necesarios para moverse lateralmente hacia otras cuentas de AWS de la Comisión Europea, los investigadores no han encontrado evidencia de que tal movimiento lateral ocurriera.
En respuesta a la creciente amenaza de ataques a tuberías de CI/CD, CERT-EU recomienda firmemente que todas las organizaciones aborden de inmediato el compromiso de Trivy.
Los equipos de seguridad deben actualizar Trivy a una versión segura conocida, auditar las implementaciones en todos los entornos y rotar meticulosamente todos los secretos de AWS que puedan haber estado expuestos durante la ventana de vulnerabilidad.
La Comisión Europea ya ha dado ejemplo, desactivando rápidamente todas las claves de acceso comprometidas, asegurando sus secretos de AWS y notificando al Supervisor Europeo de Protección de Datos (EDPS) en cumplimiento con el Reglamento (UE) 2018/1725.
Además, los administradores deben restringir el acceso de las tuberías de CI/CD a las credenciales en la nube, aplicando el principio estricto de mínimo privilegio para delimitar adecuadamente los permisos.
Fijar las acciones de GitHub a hashes SHA completos en lugar de etiquetas mutables y habilitar proactivamente los registros de AWS CloudTrail son pasos críticos para detectar llamadas anómalas al STS o el uso de TruffleHog temprano en la cadena de ataque.
Establecer protocolos robustos de gestión de riesgos de proveedores y desplegar monitoreo conductual en tiempo real para entornos de CI/CD es ahora una estrategia esencial para identificar accesos no autorizados a secretos y prevenir futuras catástrofes en la cadena de suministro.
La respuesta al incidente también destaca la importancia crítica del marco legal que regula estas brechas. Según el Artículo 21 del Reglamento de Ciberseguridad, las entidades de la Unión están estrictamente obligadas a reportar incidentes significativos a CERT-EU sin demora indebida, un protocolo que la Comisión Europea siguió al notificar a la agencia en un plazo de 24 horas tras la confirmación.
Este acuerdo de intercambio rápido de información permite a CERT-EU coordinarse con sus homólogos en los Estados miembros, mejorando la detección colectiva y acelerando el proceso de remediación en todo el continente.
Fuentes:
https://cybersecuritynews.com/european-commission-breach-trivy/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.