Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3953
)
-
▼
mayo
(Total:
650
)
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
-
▼
mayo
(Total:
650
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
GitHub Action comprometida filtra credenciales a dominio atacante
Una acción de GitHub muy utilizada, denominada actions-cool/issues-helper, ha sido comprometida. El ataque consistió en redirigir silenciosamente todas las etiquetas de versión del repositorio hacia un commit malicioso. Como resultado, las credenciales de los flujos de CI/CD son robadas y enviadas directamente al atacante, lo que representa un riesgo grave para los equipos de desarrollo que utilizan esta herramienta en sus flujos de trabajo automatizados.
Una GitHub Action muy utilizada llamada actions-cool/issues-helper ha sido comprometida, y cada etiqueta de versión en el repositorio ha sido redirigida silenciosamente a un commit malicioso.
El ataque coloca credenciales robadas de pipelines de CI/CD directamente en manos de un atacante, lo que genera serias preocupaciones para los equipos de desarrollo de todo el mundo que confían en esta acción en sus flujos de trabajo automatizados.
El compromiso funciona de una manera engañosamente simple. Un atacante obtuvo la capacidad de mover etiquetas dentro del repositorio y re-apuntó las 53 etiquetas de versión existentes a un único commit impostor que no aparece en ninguna parte del historial de código normal del repositorio.
Cualquier equipo cuyo flujo de trabajo haga referencia a esta acción mediante una etiqueta de versión descargará y ejecutará sin saberlo el código malicioso la próxima vez que se ejecute su pipeline. Solo los flujos de trabajo anclados a un hash de commit específico y conocido como seguro permanecen totalmente inafectados.
Investigadores de StepSecurity identificaron el ataque y publicaron un informe detallado el 18 de mayo de 2026.
StepSecurity afirmó en un informe compartido con Cyber Security News (CSN) que el commit malicioso utiliza el entorno de ejecución JavaScript de código abierto Bun para ejecutar una carga útil que lee directamente de la memoria del proceso Runner.Worker, que es el componente dentro de la infraestructura de pipelines de GitHub que contiene los secretos de flujo de trabajo descifrados durante la ejecución de un trabajo.
Una segunda acción de la misma organización, actions-cool/maintain-one-comment, también fue afectada utilizando exactamente la misma técnica.
Las 15 etiquetas de versión fueron movidas a commits impostores, y los datos robados fueron enviados al mismo dominio controlado por el atacante.
La velocidad de la operación fue sorprendente: los 53 commits impostores para issues-helper se crearon en un intervalo de solo tres minutos y dieciséis segundos, y los 15 para maintain-one-comment se crearon en menos de cuarenta segundos.
El incidente sigue un patrón creciente de ataques a la cadena de suministro dirigidos a herramientas de desarrollo, donde los adversarios buscan puntos de entrada de alto impacto que puedan comprometer a muchas organizaciones a la vez a través de una sola dependencia envenenada.
Los pipelines de CI/CD se han convertido en un objetivo preferido porque a menudo contienen credenciales poderosas para servicios en la nube, repositorios de código y sistemas de despliegue.
Cómo el ataque recolecta secretos
Una vez que el commit malicioso se ejecuta dentro de un pipeline de GitHub Actions, inicia una secuencia de pasos cuidadosamente planeada.
La carga útil primero descarga el entorno de ejecución JavaScript Bun en el entorno del runner, luego inicia un proceso de Python que lee el espacio de direcciones de memoria del proceso Runner.Worker, específicamente a través de la ruta /proc/<PID>/mem.
Esta es la ubicación donde GitHub Actions almacena los secretos de flujo de trabajo descifrados mientras un trabajo se está ejecutando activamente.
![A workflow run that referenced the compromised action was cancelled by stepsecurity-app[bot] before any malicious code could execute — the Compromised Actions Policy in action (Source - StepSecurity)](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpjf0yzpnaf4ZdhCru4OmMlxOe-cQ9HOoug_BpeXKYSp0TgGh3tCUoSWzt2SrmFYXnb6kOrWNjMNUJ3aatts1U8ZWf1QyFQrI7euDIA7-Lp2KF6ltg74x_fB8A_pfOq7K0dThu2mmv18lg4JQSdM8iszpaaGnwseu6V8EfW4BIjZRQVuAhsHP4_zFAYRE/w640-h557/A%20workflow%20run%20that%20referenced%20the%20compromised%20action%20was%20cancelled%20by%20stepsecurity-app%5Bbot%5D%20before%20any%20malicious%20code%20could%20execute%20%E2%80%94%20the%20Compromised%20Actions%20Policy%20in%20action%20(Source%20-%20StepSecurity).webp)
La carga útil luego filtra ese volcado de memoria utilizando herramientas estándar de Unix, extrayendo cualquier valor etiquetado con la bandera interna “isSecret”:true.
Desde ahí, extrae el token de autenticación de GitHub y escala privilegios mediante sudo python3 antes de enviar las credenciales recolectadas a través de una conexión HTTPS saliente en el puerto 443 al dominio del atacante, t.m-kosche.com.
La propia interfaz de repositorio de GitHub marcó el commit impostor 1c9e803 con una advertencia de que no pertenece a ninguna rama, pero aun así permaneció accesible a través de las etiquetas movidas.
Detección y pasos recomendados
La herramienta Harden-Runner de StepSecurity detectó el ataque en tiempo real al señalar la descarga de Bun, el proceso sospechoso de lectura de memoria y la llamada de red saliente inesperada a t.m-kosche.com.
Los flujos de trabajo que se ejecutan bajo Harden-Runner tuvieron el dominio del atacante bloqueado automáticamente a nivel de red, lo que significa que las credenciales no pudieron salir del runner incluso si el código malicioso se ejecutó completamente.
El atacante intentó pasar desapercibido asignando a cada commit impostor un mensaje falso estilizado según las notas de lanzamiento del mantenedor legítimo, pero las marcas de tiempo de creación tan cercanas expusieron el fraude inmediatamente.
Se recomienda encarecidamente a los equipos que utilicen cualquiera de las acciones afectadas que anclen sus flujos de trabajo a un SHA de commit completo y verificado en lugar de una etiqueta de versión flotante, ya que las etiquetas pueden moverse silenciosamente sin ninguna notificación a los usuarios.
Los equipos de seguridad deben auditar las ejecuciones recientes de flujos de trabajo que hicieron referencia a actions-cool/issues-helper o actions-cool/maintain-one-comment, y tratar cualquier token o secreto expuesto como completamente comprometido.
Rotar todos los secretos del pipeline es la medida más segura y urgente a tomar. Cualquier tráfico saliente hacia t.m-kosche.com observado en los registros de CI/CD debe considerarse como un signo confirmado de robo de credenciales.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Dominio | t.m-kosche.com | Dominio de exfiltración controlado por el atacante; recibe credenciales codificadas recolectadas de la memoria de Runner.Worker |
| Ruta de archivo | /home/runner/.bun/bin/bun | Ruta donde la carga útil maliciosa descarga el entorno de ejecución JavaScript Bun |
| Ruta de archivo | /proc/<Runner.Worker PID>/mem | Ruta de memoria leída por el proceso hijo de Python malicioso para extraer secretos descifrados |
| Proceso | python3 (sudo) | Proceso de Python escalado utilizado para leer la memoria del runner y canalizar valores secretos |
| Comando | gh auth token | Comando utilizado para extraer el token de autenticación de GitHub del runner |
| Commit SHA | 1c9e803c80cc7fed000022d4c94f4b5bc2e90 | Commit impostor principal para actions-cool/issues-helper v3.8.0; marcado como colgante por GitHub |
| Commit SHA | f0448c62fc57b8a5ce23d8acd6e795cdd76a3 | Commit impostor para actions-cool/issues-helper v3.7.6 |
| Commit SHA | 7f6120bb10c870b9fde146961a18e5bf0b3d4 | Commit impostor para actions-cool/maintain-one-comment v3.3.0 |
| Commit SHA | 4a6ac28684e2b0c48d502b31363ec5dd72f9d | Commit impostor para actions-cool/maintain-one-comment v3.2.1 |
| Red | Puerto 443 (HTTPS) saliente a t.m-kosche.com | Canal utilizado para exfiltrar credenciales recolectadas desde el runner |
| Archivo | index.js (ejecutado vía bun) | Archivo JavaScript de punto de entrada ejecutado por el entorno Bun como parte del ataque malicioso |
Nota: Las direcciones IP y los dominios han sido desactivos intencionalmente (por ejemplo, [.]) para evitar la resolución accidental o el enlace. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/compromised-github-action-exfiltrates-workflow-credentials/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.