Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4134
)
-
▼
mayo
(Total:
831
)
-
Ubiquiti corrige tres vulnerabilidades críticas en...
-
PS5 en Linux: ¿qué implica para Xbox Project Helix?
-
Ataque Megalodon en GitHub afecta a 5.561 reposito...
-
Europa actúa ante la amenaza bancanria de Claude M...
-
Lenovo logra facturación récord gracias a la IA
-
CISA advierte sobre vulnerabilidad de Trend Micro ...
-
Vuelve el Samsung Galaxy Z Roll
-
Filtraciones de datos en la web móvil de Trump jus...
-
Alternativas gratis a Microsoft 365
-
768GB de memoria Intel Optane barata para ejecutar...
-
El cerebro aprende mejor con libros de papel
-
Ola de malware Shai-Hulud afecta a 600 paquetes de...
-
Splunk corrige vulnerabilidades que permiten ataqu...
-
El nuevo engaño del phishing: cómo el consentimien...
-
FBI advierte sobre Kali365: roban credenciales de ...
-
PS5 con trazado de trayectorias en Linux: 35 FPS a...
-
Malware usa MSHTA de Internet Explorer en Windows 11
-
Ucrania identifica al operador de un infostealer v...
-
Costes de memoria de Nvidia suben 485%, sistemas d...
-
AMD Hammer Lake: vuelve el Hyper Threading con la ...
-
Filtrado el Samsung Galaxy S27 Pro
-
Claude Mythos AI detecta 10.000 vulnerabilidades g...
-
La venta de tarjetas gráficas cae un 41% en 2026 p...
-
Huawei desarrolla un SSD de 122 TB con un empaquet...
-
DeepSeek desploma precios de IA en China
-
npm implementa controles de instalación y publicac...
-
No borres la nueva carpeta SecureBoot de Windows 11
-
Gemini gratuito ya no es ilimitado: limites diario...
-
Explotan vulnerabilidad CVE-2026-48172 en plugin d...
-
Demócratas critican recortes de Trump en cibersegu...
-
Google publica código de exploit para fallo de Chr...
-
Usan Hugging Face para malware en ataque a npm
-
Autoridades desmantelan "First VPN" usada en ataqu...
-
Mini Shai-Hulud compromete paquetes npm de @antv p...
-
EE. UU. y Canadá detienen y acusan al presunto adm...
-
Los AMD Ryzen AI Max 400 son oficiales, el refrito...
-
Exdirector de Samsung prevé fin de crisis de RAM e...
-
Rusia comprará chips chinos para GigaChat
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
-
▼
mayo
(Total:
831
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1235
)
vulnerabilidad
(
1089
)
Malware
(
705
)
hardware
(
640
)
google
(
630
)
privacidad
(
562
)
Windows
(
521
)
software
(
480
)
ransomware
(
462
)
android
(
411
)
cve
(
361
)
tutorial
(
298
)
linux
(
288
)
manual
(
281
)
nvidia
(
236
)
exploit
(
204
)
hacking
(
203
)
WhatsApp
(
173
)
ssd
(
150
)
Wifi
(
131
)
ddos
(
125
)
twitter
(
120
)
app
(
116
)
cifrado
(
112
)
programación
(
93
)
herramientas
(
80
)
youtube
(
75
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
65
)
firmware
(
58
)
office
(
58
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Las gafas inteligentes Ray-Ban de Meta se abrirán a aplicaciones de terceros mediante Android XR para ampliar su compatibilidad.
Ataque Megalodon en GitHub afecta a 5.561 repositorios mediante flujos de CI/CD maliciosos
domingo, 24 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Investigadores detectaron la campaña Megalodon, que infectó más de 5,500 repositorios de GitHub mediante commits maliciosos para robar credenciales de nube, claves SSH y secretos de CI/CD. El ataque, vinculado al grupo TeamPCP, utiliza cuentas desechables y flujos de trabajo automatizados para exfiltrar datos a gran escala. Además, se reportaron paquetes maliciosos en npm que suplantan herramientas de Polymarket para robar claves privadas de criptomonedas.
Investigadores de ciberseguridad han revelado detalles de una nueva campaña automatizada llamada Megalodon que ha enviado 5,718 commits maliciosos a 5,561 repositorios de GitHub en un intervalo de seis horas.
"Utilizando cuentas desechables e identidades de autor falsificadas (build-bot, auto-ci, ci-bot, pipeline-bot), el atacante inyectó flujos de trabajo de GitHub Actions que contenían cargas útiles de bash codificadas en base64 que exfiltran secretos de CI, credenciales de nube, claves SSH, tokens OIDC y secretos de código fuente a un servidor C2 en 216.126.225[.]129:8443", afirmó SafeDep en un informe. La lista completa de datos recolectados por el malware se encuentra a continuación:
Investigadores de ciberseguridad han revelado detalles de una nueva campaña automatizada llamada Megalodon que ha enviado 5,718 commits maliciosos a 5,561 repositorios de GitHub en un intervalo de seis horas."Utilizando cuentas desechables e identidades de autor falsificadas (build-bot, auto-ci, ci-bot, pipeline-bot), el atacante inyectó flujos de trabajo de GitHub Actions que contenían cargas útiles de bash codificadas en base64 que exfiltran secretos de CI, credenciales de nube, claves SSH, tokens OIDC y secretos de código fuente a un servidor C2 en 216.126.225[.]129:8443", afirmó SafeDep en un informe. La lista completa de datos recolectados por el malware se encuentra a continuación:
- * Variables de entorno de CI, /proc/*/environ y entorno de PID 1
- * Credenciales de Amazon Web Services (AWS)
- * Tokens de acceso de Google Cloud
- * Credenciales de rol de instancia obtenidas mediante consultas a AWS IMDSv2, metadatos de Google Cloud y endpoints del Servicio de Metadatos de Instancia (IMDS) de Microsoft Azure
- * Claves privadas SSH
- * Configuraciones de Docker y Kubernetes
- * Tokens de Vault
- * Credenciales de Terraform
- * Historial de la shell
- * Claves API, cadenas de conexión de bases de datos, JWT, claves privadas PEM y tokens de nube que coinciden con más de 30 patrones de expresiones regulares de secretos
- * URL de solicitud de token y token OIDC de GitHub Actions
- * GITHUB_TOKEN, tokens de GitLab CI/CD y tokens de Bitbucket
- * Archivos .env, credentials.json, service-account.json y otros archivos de configuración
Uno de los paquetes afectados es @tiledesk/tiledesk-server, que incluye una carga útil de bash codificada en Base64 dentro de un archivo de flujo de trabajo de GitHub Actions. En total, se enviaron 5,718 commits contra 5,561 repositorios distintos el 18 de mayo de 2026, entre las 11:36 a.m. y las 5:48 p.m. UTC.
"El atacante rotó entre cuatro nombres de autor (build-bot, auto-ci, ci-bot, pipeline-bot) y siete mensajes de commit, todos imitando el mantenimiento rutinario de CI", dijo SafeDep. "El atacante utilizó cuentas de GitHub desechables con nombres de usuario aleatorios de 8 caracteres (por ejemplo, rkb8el9r, bhlru9nr, lo6wt4t6), configuró git para falsificar la identidad del autor y realizó los envíos a través de PATs comprometidos o claves de despliegue".
Se han observado dos variantes de carga útil como parte de esta campaña a gran escala: SysDiag, una variante masiva que añade un nuevo flujo de trabajo que se activa en cada push y pull request, y Optimize-Build, una variante dirigida que se activa solo en workflow_dispatch, un activador de GitHub Actions que permite a los usuarios ejecutar manualmente un flujo de trabajo bajo demanda. En el caso de Tiledesk, se utiliza el enfoque dirigido para atacar los ejecutores de CI/CD, y no cuando se instala el paquete npm. "El intercambio es el alcance: 'on: push' garantizaría la ejecución en cada commit a master, golpeando más objetivos sin intervención", añadió SafeDep. "Workflow_dispatch sacrifica eso en favor de la seguridad operativa. Con más de 5,700 repos comprometidos, incluso una pequeña fracción que proporcione un GITHUB_TOKEN utilizable le da al atacante suficientes objetivos para la activación bajo demanda".
El resultado es que una vez que el propietario de un repositorio fusiona el commit, el malware se ejecuta dentro de sus tuberías de CI/CD y se propaga más, permitiendo el robo de credenciales y secretos a escala.
"Hemos entrado en una nueva era de ataques a la cadena de suministro, y que TeamPCP comprometiera GitHub fue solo el comienzo", dijo Moshe Siman Tov Bustan de OX Security en su blog. "Lo que viene a continuación es una ola interminable, un tsunami de ciberataques a desarrolladores de todo el mundo".
Este desarrollo ocurre mientras TeamPCP ha convertido la cadena de suministro de software interconectada en un arma para corromper cientos de herramientas de código abierto, infiltrándose en varios ecosistemas y extorsionando a las víctimas para obtener beneficios en algunos casos. GitHub, propiedad de Microsoft, se ha convertido en la última adición a la larga lista de víctimas del grupo, que también incluye a TanStack, Grafana Labs, OpenAI y Mistral AI. Los ataques de TeamPCP han impulsado una explotación cíclica de proyectos populares de código abierto, donde un compromiso alimenta al siguiente, permitiendo que el malware se propague como un incendio forestal en forma de gusano. El grupo también parece tener una motivación financiera y ha establecido asociaciones con BreachForums y otras bandas de extorsión como LAPSUS$ y VECT. Además, el grupo parece estar motivado geopolíticamente, como lo demuestra el despliegue de malware wiper al detectar máquinas ubicadas en Irán e Israel. Las consecuencias de la racha de ataques de TeamPCP y el gusano Mini Shai-Hulud en este enlace han llevado a npm a invalidar los tokens de acceso granulares con acceso de escritura que eluden la autenticación de dos factores (2FA). NPM también insta a los usuarios a cambiar a Trusted Publishing para reducir la dependencia de dichos tokens. "Al eliminar cada token que elude el 2FA en la plataforma, npm corta las credenciales que el gusano ya ha recolectado", dijo la firma de seguridad de aplicaciones Socket en su blog. "Los mantenedores emiten nuevos. El gusano, que sigue activo, vuelve a recolectarlos. El reinicio compra tiempo, pero no cierra el agujero subyacente".
Grupos de actividad como Megalodon y TeamPCP implican comprometer paquetes legítimos para distribuir malware. En contraste, se ha encontrado que una cuenta desechable llamada "polymarketdev" ha publicado nueve paquetes maliciosos de npm que suplantan las herramientas CLI de trading de Polymarket en un intervalo de 30 segundos para robar las claves privadas de Ethereum/Polygon de las víctimas a través de un hook postinstall. Al momento de escribir esto, todavía están disponibles para su descarga desde npm. Los nombres de los paquetes son los siguientes:
Se han observado dos variantes de carga útil como parte de esta campaña a gran escala: SysDiag, una variante masiva que añade un nuevo flujo de trabajo que se activa en cada push y pull request, y Optimize-Build, una variante dirigida que se activa solo en workflow_dispatch, un activador de GitHub Actions que permite a los usuarios ejecutar manualmente un flujo de trabajo bajo demanda. En el caso de Tiledesk, se utiliza el enfoque dirigido para atacar los ejecutores de CI/CD, y no cuando se instala el paquete npm. "El intercambio es el alcance: 'on: push' garantizaría la ejecución en cada commit a master, golpeando más objetivos sin intervención", añadió SafeDep. "Workflow_dispatch sacrifica eso en favor de la seguridad operativa. Con más de 5,700 repos comprometidos, incluso una pequeña fracción que proporcione un GITHUB_TOKEN utilizable le da al atacante suficientes objetivos para la activación bajo demanda".
El resultado es que una vez que el propietario de un repositorio fusiona el commit, el malware se ejecuta dentro de sus tuberías de CI/CD y se propaga más, permitiendo el robo de credenciales y secretos a escala.
"Hemos entrado en una nueva era de ataques a la cadena de suministro, y que TeamPCP comprometiera GitHub fue solo el comienzo", dijo Moshe Siman Tov Bustan de OX Security en su blog. "Lo que viene a continuación es una ola interminable, un tsunami de ciberataques a desarrolladores de todo el mundo".Este desarrollo ocurre mientras TeamPCP ha convertido la cadena de suministro de software interconectada en un arma para corromper cientos de herramientas de código abierto, infiltrándose en varios ecosistemas y extorsionando a las víctimas para obtener beneficios en algunos casos. GitHub, propiedad de Microsoft, se ha convertido en la última adición a la larga lista de víctimas del grupo, que también incluye a TanStack, Grafana Labs, OpenAI y Mistral AI. Los ataques de TeamPCP han impulsado una explotación cíclica de proyectos populares de código abierto, donde un compromiso alimenta al siguiente, permitiendo que el malware se propague como un incendio forestal en forma de gusano. El grupo también parece tener una motivación financiera y ha establecido asociaciones con BreachForums y otras bandas de extorsión como LAPSUS$ y VECT. Además, el grupo parece estar motivado geopolíticamente, como lo demuestra el despliegue de malware wiper al detectar máquinas ubicadas en Irán e Israel. Las consecuencias de la racha de ataques de TeamPCP y el gusano Mini Shai-Hulud en este enlace han llevado a npm a invalidar los tokens de acceso granulares con acceso de escritura que eluden la autenticación de dos factores (2FA). NPM también insta a los usuarios a cambiar a Trusted Publishing para reducir la dependencia de dichos tokens. "Al eliminar cada token que elude el 2FA en la plataforma, npm corta las credenciales que el gusano ya ha recolectado", dijo la firma de seguridad de aplicaciones Socket en su blog. "Los mantenedores emiten nuevos. El gusano, que sigue activo, vuelve a recolectarlos. El reinicio compra tiempo, pero no cierra el agujero subyacente".
Grupos de actividad como Megalodon y TeamPCP implican comprometer paquetes legítimos para distribuir malware. En contraste, se ha encontrado que una cuenta desechable llamada "polymarketdev" ha publicado nueve paquetes maliciosos de npm que suplantan las herramientas CLI de trading de Polymarket en un intervalo de 30 segundos para robar las claves privadas de Ethereum/Polygon de las víctimas a través de un hook postinstall. Al momento de escribir esto, todavía están disponibles para su descarga desde npm. Los nombres de los paquetes son los siguientes:
- * polymarket-trading-cli
- * polymarket-terminal
- * polymarket-trade
- * polymarket-auto-trade
- * polymarket-copy-trading
- * polymarket-bot
- * polymarket-claude-code
- * polymarket-ai-agent
- * polymarket-trader "
Al instalarlo, un script postinstall muestra un aviso falso de configuración de billetera que pide al usuario que pegue su clave privada, afirmando que 'permanece cifrada'", dijo SafeDep en su análisis. "El script envía la clave raw en texto plano a un Cloudflare Worker en hxxps://polymarketbot.polymarketdev.workers[.]dev/v1/wallets/keys".
"El atacante construyó una CLI de trading funcional alrededor de una operación de robo de credenciales. La ingeniería social impulsa el ataque: el aviso postinstall parece una configuración de billetera estándar, la máscara imita una entrada segura y el repositorio de GitHub proporciona una falsa credibilidad".
Fuente:
THN
"El atacante construyó una CLI de trading funcional alrededor de una operación de robo de credenciales. La ingeniería social impulsa el ataque: el aviso postinstall parece una configuración de billetera estándar, la máscara imita una entrada segura y el repositorio de GitHub proporciona una falsa credibilidad".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.