Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Extension maliciosa de Nx Console para VS Code compromete repositorios internos de GitHub


GitHub confirmó que el grupo TeamPCP vulneró sus repositorios internos mediante una extensión maliciosa de VS Code, afectando la exfiltración de unos 3,800 repositorios. El ataque fue parte de una cadena de suministros que impactó a otras empresas como OpenAI y Mistral AI. Aunque no hay evidencia de daños en cuentas de clientes, el incidente resalta la vulnerabilidad de las actualizaciones automáticas de herramientas de desarrollo.



 GitHub confirmó oficialmente el miércoles que la brecha de sus repositorios internos fue el resultado del compromiso de un dispositivo de un empleado que involucró una versión envenenada de la extensión Nx Console de Microsoft Visual Studio Code (VS Code).

Este desarrollo surge mientras el equipo de Nx revelaba que la extensión, nrwl.angular-console, fue vulnerada después de que uno de los sistemas de sus desarrolladores fuera hackeado a raíz del reciente ataque a la cadena de suministro de TanStack, que también ha afectado a OpenAI, Mistral AI y Grafana Labs.

"No tenemos evidencia de impacto en la información de los clientes almacenada fuera de los repositorios internos de GitHub, como las propias empresas, organizaciones y repositorios de nuestros clientes", dijo Alexis Wales, Director de Seguridad de la Información de GitHub, en un comunicado aquí.

"Algunos de los repositorios internos de GitHub contienen información de clientes, por ejemplo, extractos de interacciones de soporte. Si se descubre cualquier impacto, notificaremos a los clientes a través de los canales establecidos de respuesta y notificación de incidentes".

Se dice que el ataque permitió al actor de la amenaza, un grupo cibercriminal conocido como TeamPCP, exfiltrar unos 3.800 repositorios. GitHub afirmó que ha tomado medidas para contener el incidente y ha rotado secretos críticos, añadiendo que continúa monitoreando la situación para detectar actividades posteriores.

En una publicación en X, Jeff Cross, cofundador de Narwhal Technologies, la empresa detrás de nx.dev, dijo que "este incidente resalta que deben existir cambios más profundos y fundamentales en la forma en que nosotros y otros mantenedores debemos pensar en la seguridad de las herramientas de desarrollo y la distribución de código abierto".

"También estamos iniciando conversaciones con otros mantenedores de código abierto de alto perfil sobre cómo podemos trabajar juntos en algunos de los problemas estructurales más profundos relacionados con la seguridad de la cadena de suministro de software. Muchas de las suposiciones bajo las cuales el ecosistema ha operado durante años ya no se sostienen".

En los últimos meses, TeamPCP ha ganado notoriedad rápidamente por ataques a la cadena de suministro de software a gran escala, dirigiéndose específicamente a proyectos de código abierto ampliamente utilizados y herramientas de seguridad en las que confían los desarrolladores.

Lo notable aquí es que la versión troyanizada de la extensión de VS Code estuvo activa en el Visual Studio Marketplace solo durante dieciocho minutos (entre las 12:30 p.m. y las 12:48 p.m. UTC del 18 de mayo de 2026). Pero esta breve ventana fue suficiente para que los atacantes distribuyeran un robador de credenciales capaz de recolectar datos sensibles de bóvedas de 1Password, configuraciones de Anthropic Claude Code, npm, GitHub y Amazon Web Services (AWS).

"La extensión se veía y se comportaba como la Nx Console normal, pero al iniciarse ejecutaba silenciosamente un único comando de shell que descargaba y ejecutaba un paquete oculto desde un commit plantado en el repositorio oficial de nrwl/nx en GitHub", dijo Nir Zadok, investigador de OX Security aquí. "El comando estaba disfrazado como una tarea rutinaria de configuración de MCP para no levantar sospechas".

La naturaleza interconectada del software moderno ha permitido a TeamPCP desatar un ciclo autosustentable de nuevos compromisos. El patrón que impulsa este aspecto es engañosamente simple y a la vez nefasto: entrar en una herramienta confiable, robar credenciales de los sistemas de desarrolladores que puedan instalarla y usar esas credenciales para entrar en la siguiente herramienta legítima.

"Cada marketplace de extensiones populares se distribuye con la actualización automática activada por defecto. VS Code, Cursor, toda la línea", dijo Raphael Silva, investigador de seguridad de Aikido aquí. "El razonamiento tiene sentido de forma aislada, porque la mayoría de los desarrolladores nunca actualizan nada manualmente, por lo que desactivarlo significaría una larga cola de editores ejecutando código obsoleto y vulnerable".

"El compromiso deja de tener sentido una vez que se tienen en cuenta los editores hostiles o comprometidos. La actualización automática le da a un atacante que controla un lanzamiento un canal de empuje directo a cada máquina que ejecute esa extensión. Los marketplaces no imponen ninguna puerta de revisión ni período de espera entre el momento en que se publica una actualización y el momento en que los clientes instalados la descargan".

Fuente:
THN


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.