Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4041
)
-
▼
mayo
(Total:
738
)
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
-
▼
mayo
(Total:
738
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1217
)
vulnerabilidad
(
1070
)
Malware
(
705
)
google
(
623
)
hardware
(
620
)
privacidad
(
559
)
Windows
(
520
)
software
(
461
)
ransomware
(
460
)
android
(
409
)
cve
(
361
)
tutorial
(
298
)
linux
(
281
)
manual
(
281
)
nvidia
(
232
)
hacking
(
202
)
exploit
(
198
)
WhatsApp
(
173
)
ssd
(
149
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
116
)
cifrado
(
111
)
programación
(
93
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
64
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
Extension maliciosa de Nx Console para VS Code compromete repositorios internos de GitHub
jueves, 21 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
GitHub confirmó que el grupo TeamPCP vulneró sus repositorios internos mediante una extensión maliciosa de VS Code, afectando la exfiltración de unos 3,800 repositorios. El ataque fue parte de una cadena de suministros que impactó a otras empresas como OpenAI y Mistral AI. Aunque no hay evidencia de daños en cuentas de clientes, el incidente resalta la vulnerabilidad de las actualizaciones automáticas de herramientas de desarrollo.
GitHub confirmó oficialmente el miércoles que la brecha de sus repositorios internos fue el resultado del compromiso de un dispositivo de un empleado que involucró una versión envenenada de la extensión Nx Console de Microsoft Visual Studio Code (VS Code).
Este desarrollo surge mientras el equipo de Nx revelaba que la extensión, nrwl.angular-console, fue vulnerada después de que uno de los sistemas de sus desarrolladores fuera hackeado a raíz del reciente ataque a la cadena de suministro de TanStack, que también ha afectado a OpenAI, Mistral AI y Grafana Labs.
"No tenemos evidencia de impacto en la información de los clientes almacenada fuera de los repositorios internos de GitHub, como las propias empresas, organizaciones y repositorios de nuestros clientes", dijo Alexis Wales, Director de Seguridad de la Información de GitHub, en un comunicado aquí.
"Algunos de los repositorios internos de GitHub contienen información de clientes, por ejemplo, extractos de interacciones de soporte. Si se descubre cualquier impacto, notificaremos a los clientes a través de los canales establecidos de respuesta y notificación de incidentes".
Se dice que el ataque permitió al actor de la amenaza, un grupo cibercriminal conocido como TeamPCP, exfiltrar unos 3.800 repositorios. GitHub afirmó que ha tomado medidas para contener el incidente y ha rotado secretos críticos, añadiendo que continúa monitoreando la situación para detectar actividades posteriores.
En una publicación en X, Jeff Cross, cofundador de Narwhal Technologies, la empresa detrás de nx.dev, dijo que "este incidente resalta que deben existir cambios más profundos y fundamentales en la forma en que nosotros y otros mantenedores debemos pensar en la seguridad de las herramientas de desarrollo y la distribución de código abierto".
"También estamos iniciando conversaciones con otros mantenedores de código abierto de alto perfil sobre cómo podemos trabajar juntos en algunos de los problemas estructurales más profundos relacionados con la seguridad de la cadena de suministro de software. Muchas de las suposiciones bajo las cuales el ecosistema ha operado durante años ya no se sostienen".
En los últimos meses, TeamPCP ha ganado notoriedad rápidamente por ataques a la cadena de suministro de software a gran escala, dirigiéndose específicamente a proyectos de código abierto ampliamente utilizados y herramientas de seguridad en las que confían los desarrolladores.
Lo notable aquí es que la versión troyanizada de la extensión de VS Code estuvo activa en el Visual Studio Marketplace solo durante dieciocho minutos (entre las 12:30 p.m. y las 12:48 p.m. UTC del 18 de mayo de 2026). Pero esta breve ventana fue suficiente para que los atacantes distribuyeran un robador de credenciales capaz de recolectar datos sensibles de bóvedas de 1Password, configuraciones de Anthropic Claude Code, npm, GitHub y Amazon Web Services (AWS).
"La extensión se veía y se comportaba como la Nx Console normal, pero al iniciarse ejecutaba silenciosamente un único comando de shell que descargaba y ejecutaba un paquete oculto desde un commit plantado en el repositorio oficial de nrwl/nx en GitHub", dijo Nir Zadok, investigador de OX Security aquí. "El comando estaba disfrazado como una tarea rutinaria de configuración de MCP para no levantar sospechas".
La naturaleza interconectada del software moderno ha permitido a TeamPCP desatar un ciclo autosustentable de nuevos compromisos. El patrón que impulsa este aspecto es engañosamente simple y a la vez nefasto: entrar en una herramienta confiable, robar credenciales de los sistemas de desarrolladores que puedan instalarla y usar esas credenciales para entrar en la siguiente herramienta legítima.
"Cada marketplace de extensiones populares se distribuye con la actualización automática activada por defecto. VS Code, Cursor, toda la línea", dijo Raphael Silva, investigador de seguridad de Aikido aquí. "El razonamiento tiene sentido de forma aislada, porque la mayoría de los desarrolladores nunca actualizan nada manualmente, por lo que desactivarlo significaría una larga cola de editores ejecutando código obsoleto y vulnerable".
"El compromiso deja de tener sentido una vez que se tienen en cuenta los editores hostiles o comprometidos. La actualización automática le da a un atacante que controla un lanzamiento un canal de empuje directo a cada máquina que ejecute esa extensión. Los marketplaces no imponen ninguna puerta de revisión ni período de espera entre el momento en que se publica una actualización y el momento en que los clientes instalados la descargan".
Fuente:
THN
GitHub confirmó oficialmente el miércoles que la brecha de sus repositorios internos fue el resultado del compromiso de un dispositivo de un empleado que involucró una versión envenenada de la extensión Nx Console de Microsoft Visual Studio Code (VS Code).
Este desarrollo surge mientras el equipo de Nx revelaba que la extensión, nrwl.angular-console, fue vulnerada después de que uno de los sistemas de sus desarrolladores fuera hackeado a raíz del reciente ataque a la cadena de suministro de TanStack, que también ha afectado a OpenAI, Mistral AI y Grafana Labs.
"No tenemos evidencia de impacto en la información de los clientes almacenada fuera de los repositorios internos de GitHub, como las propias empresas, organizaciones y repositorios de nuestros clientes", dijo Alexis Wales, Director de Seguridad de la Información de GitHub, en un comunicado aquí.
"Algunos de los repositorios internos de GitHub contienen información de clientes, por ejemplo, extractos de interacciones de soporte. Si se descubre cualquier impacto, notificaremos a los clientes a través de los canales establecidos de respuesta y notificación de incidentes".
Se dice que el ataque permitió al actor de la amenaza, un grupo cibercriminal conocido como TeamPCP, exfiltrar unos 3.800 repositorios. GitHub afirmó que ha tomado medidas para contener el incidente y ha rotado secretos críticos, añadiendo que continúa monitoreando la situación para detectar actividades posteriores.
En una publicación en X, Jeff Cross, cofundador de Narwhal Technologies, la empresa detrás de nx.dev, dijo que "este incidente resalta que deben existir cambios más profundos y fundamentales en la forma en que nosotros y otros mantenedores debemos pensar en la seguridad de las herramientas de desarrollo y la distribución de código abierto".
"También estamos iniciando conversaciones con otros mantenedores de código abierto de alto perfil sobre cómo podemos trabajar juntos en algunos de los problemas estructurales más profundos relacionados con la seguridad de la cadena de suministro de software. Muchas de las suposiciones bajo las cuales el ecosistema ha operado durante años ya no se sostienen".
En los últimos meses, TeamPCP ha ganado notoriedad rápidamente por ataques a la cadena de suministro de software a gran escala, dirigiéndose específicamente a proyectos de código abierto ampliamente utilizados y herramientas de seguridad en las que confían los desarrolladores.
Lo notable aquí es que la versión troyanizada de la extensión de VS Code estuvo activa en el Visual Studio Marketplace solo durante dieciocho minutos (entre las 12:30 p.m. y las 12:48 p.m. UTC del 18 de mayo de 2026). Pero esta breve ventana fue suficiente para que los atacantes distribuyeran un robador de credenciales capaz de recolectar datos sensibles de bóvedas de 1Password, configuraciones de Anthropic Claude Code, npm, GitHub y Amazon Web Services (AWS).
"La extensión se veía y se comportaba como la Nx Console normal, pero al iniciarse ejecutaba silenciosamente un único comando de shell que descargaba y ejecutaba un paquete oculto desde un commit plantado en el repositorio oficial de nrwl/nx en GitHub", dijo Nir Zadok, investigador de OX Security aquí. "El comando estaba disfrazado como una tarea rutinaria de configuración de MCP para no levantar sospechas".
La naturaleza interconectada del software moderno ha permitido a TeamPCP desatar un ciclo autosustentable de nuevos compromisos. El patrón que impulsa este aspecto es engañosamente simple y a la vez nefasto: entrar en una herramienta confiable, robar credenciales de los sistemas de desarrolladores que puedan instalarla y usar esas credenciales para entrar en la siguiente herramienta legítima.
"Cada marketplace de extensiones populares se distribuye con la actualización automática activada por defecto. VS Code, Cursor, toda la línea", dijo Raphael Silva, investigador de seguridad de Aikido aquí. "El razonamiento tiene sentido de forma aislada, porque la mayoría de los desarrolladores nunca actualizan nada manualmente, por lo que desactivarlo significaría una larga cola de editores ejecutando código obsoleto y vulnerable".
"El compromiso deja de tener sentido una vez que se tienen en cuenta los editores hostiles o comprometidos. La actualización automática le da a un atacante que controla un lanzamiento un canal de empuje directo a cada máquina que ejecute esa extensión. Los marketplaces no imponen ninguna puerta de revisión ni período de espera entre el momento en que se publica una actualización y el momento en que los clientes instalados la descargan".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

.png)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.