Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4095
)
-
▼
mayo
(Total:
792
)
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
-
▼
mayo
(Total:
792
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Xbox Series X podría integrar la tecnología FSR 4.1 de AMD, mientras que se indica que PS5 carece de la potencia suficiente para soportar...
Malware Megalodon comprometió más de 5.500 repositorios de GitHub en 6 horas
Un ataque masivo y automatizado a la cadena de suministro, cuyo nombre en código es "Megalodon", golpeó GitHub el 18 de mayo de 2026, inyectando puertas traseras maliciosas de CI/CD en más de 5.500 repositorios en menos de seis horas, marcando una de las campañas de envenenamiento de GitHub Actions más agresivas jamás registradas.
SafeDep descubrió que entre aproximadamente las 11:36 y las 17:48 UTC del 18 de mayo de 2026, la campaña Megalodon envió 5.718 commits maliciosos a 5.561 repositorios de GitHub utilizando cuentas desechables con nombres de usuario aleatorios de ocho caracteres.
El atacante falsificó identidades de autor como build-bot, auto-ci, ci-bot, pipeline-bot, con los correos electrónicos build-system@noreply.dev y ci-bot@automated.dev, imitando el mantenimiento rutinario y automatizado de CI.
Los mensajes de commit como "ci: add build optimization step" y "chore: optimize pipeline runtime" fueron diseñados deliberadamente para evadir una revisión de código superficial.
Variantes del Payload de Megalodon
La campaña desplegó dos variantes distintas de flujos de trabajo de GitHub Actions que comparten el mismo servidor C2 en 216.126.225.129:8443:
- SysDiag (Variante Masiva): Añadió un nuevo archivo
.github/workflows/ci.ymlque se activa en cadapushypull_request_target, asegurando la ejecución automatizada en cualquier commit en todas las ramas. - Optimize-Build (Variante Dirigida): Reemplazó los flujos de trabajo existentes con un disparador
workflow_dispatch, creando una puerta trasera latente que el atacante puede activar silenciosamente a petición mediante la API de GitHub, sin producir ejecuciones de CI visibles ni fallos de compilación.
Ambas variantes solicitaron permisos elevados: id-token: write y actions: read, permitiendo el robo de tokens OIDC para la suplantación de identidad en la nube.
El payload de bash codificado en base64 —un script de 111 líneas— llevó a cabo una recolección agresiva y multifásica de credenciales una vez activado:
- Todas las variables de entorno de CI,
/proc/*/environy datos de entorno del PID 1. - Credenciales de AWS (claves de acceso, claves secretas, tokens de sesión) en todos los perfiles configurados.
- Tokens de acceso de GCP a través de
gcloud auth print-access-token. - Credenciales en vivo de AWS IMDSv2, metadatos de GCP y puntos finales de Azure IMDS.
- Claves privadas SSH, configuraciones de autenticación de Docker,
.npmrc,.netrc, configuraciones de Kubernetes, tokens de Vault y credenciales de Terraform. - Código fuente escaneado con grep contra más de 30 patrones regex dirigidos a claves API, JWT, cadenas de conexión de bases de datos, claves PEM y tokens de nube.
- Tokens OIDC de GitHub Actions que permiten la suplantación directa de identidad en la nube.
El impacto más crítico del ataque afectó a Tiledesk, una plataforma de chat en vivo de código abierto. El atacante comprometió el repositorio de GitHub y reemplazó el flujo de trabajo legítimo de construcción de Docker con la puerta trasera Optimize-Build a través del commit acac5a9.
El mantenedor, sin saber que el repositorio estaba envenenado, publicó posteriormente las versiones de @tiledesk/tiledesk-server de la 2.18.6 a la 2.18.12 en npm, propagando la puerta trasera al registro de paquetes. El código de la aplicación permaneció intacto; solo cambió el archivo del flujo de trabajo.
Indicadores de Compromiso (IoC)
| Indicador | Valor |
|---|---|
| Servidor C2 | hxxp://216[.]126[.]225[.]129:8443 |
| ID de Campaña | megalodon |
| Correos de Autor | build-system@noreply[.]dev, ci-bot@automated[.]dev |
| Nombres de Autor | build-bot, auto-ci, ci-bot, pipeline-bot |
| Flujo Masivo | .github/workflows/ci.yml (SysDiag) |
| Flujo Dirigido | Optimize-Build (workflow_dispatch) |
| Versiones npm Afectadas | @tiledesk/tiledesk-server 2.18.6–2.18.12 |
| Commit Malicioso | acac5a9854650c4ae2883c4740bf87d34120c038 |
[.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.Mitigaciones
Tú y tu organización deberían actuar inmediatamente si cualquier repositorio recibe un commit de build-system@noreply[.]dev o ci-bot@automated[.]dev el 18 de mayo de 2026:
- Revertir el commit malicioso y auditar todos los archivos
.github/workflows/. - Rotar todos los secretos accesibles para los ejecutores de GitHub Actions: tokens, claves API, claves SSH, credenciales de nube.
- Auditar los registros de la nube en busca de solicitudes anómalas de tokens OIDC provenientes de ejecuciones de flujos de trabajo desconocidos.
- Revisar la pestaña de Actions para detectar ejecuciones inesperadas de
workflow_dispatch. - Anclar las GitHub Actions a SHAs de commit específicos en lugar de etiquetas de versión mutables.
- Implementar puertas de aprobación de flujos de trabajo para las solicitudes de extracción (pull requests) de colaboradores externos.
El motor de análisis de SafeDep marcó la campaña por primera vez tras detectar el payload codificado en base64 dentro de un archivo de flujo de trabajo empaquetado en @tiledesk/tiledesk-server@2.18.12, subrayando el valor de las herramientas automatizadas de escaneo de la cadena de suministro para capturar ataques que evaden la revisión de código tradicional.
Fuentes:
https://cybersecuritynews.com/megalodon-malware-github-repos/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.