{"id":213,"date":"2026-03-11T06:42:18","date_gmt":"2026-03-11T06:42:18","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/cinco-cajas-de-oxido-maliciosas-y-un-robot-de-inteligencia-artificial-explotan-las-canalizaciones-de-ci-cd-para-robar-secretos-de-los-desarrolladores\/"},"modified":"2026-03-11T06:42:18","modified_gmt":"2026-03-11T06:42:18","slug":"cinco-cajas-de-oxido-maliciosas-y-un-robot-de-inteligencia-artificial-explotan-las-canalizaciones-de-ci-cd-para-robar-secretos-de-los-desarrolladores","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/cinco-cajas-de-oxido-maliciosas-y-un-robot-de-inteligencia-artificial-explotan-las-canalizaciones-de-ci-cd-para-robar-secretos-de-los-desarrolladores\/","title":{"rendered":"Cinco cajas de \u00f3xido maliciosas y un robot de inteligencia artificial explotan las canalizaciones de CI\/CD para robar secretos de los desarrolladores"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han descubierto cinco cajas Rust maliciosas que se hacen pasar por utilidades relacionadas con el tiempo para transmitir datos de archivos .env a los actores de la amenaza.<\/p>\n<p>Los paquetes de Rust, publicados en crates.io, se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li>crono_ancla<\/li>\n<li>dnp3veces<\/li>\n<li>calibrador_tiempo<\/li>\n<li>calibradores_de_tiempo<\/li>\n<li>sincronizaci\u00f3n de tiempo<\/li>\n<\/ul>\n<p>Las cajas, seg\u00fan Socket, se hacen pasar por timeapi.io y se publicaron entre finales de febrero y principios de marzo de 2026. Se considera que es el trabajo de un \u00fanico actor de amenazas basado en el uso de la misma metodolog\u00eda de exfiltraci\u00f3n y el dominio similar (\u00abtimeapis[.]io\u00bb) para ocultar los datos robados.<\/p>\n<p>\u00abAunque las cajas se hacen pasar por servicios de hora local, su comportamiento principal es el robo de credenciales y secretos\u00bb, afirma el investigador de seguridad Kirill Boychenko. <a href=\"https:\/\/socket.dev\/blog\/5-malicious-rust-crates-posed-as-time-utilities-to-exfiltrate-env-files\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abIntentan recopilar datos confidenciales de entornos de desarrolladores, sobre todo archivos .env, y exfiltrarlos a una infraestructura controlada por actores de amenazas\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Si bien cuatro de los paquetes antes mencionados exhiben capacidades bastante sencillas para filtrar archivos .env, \u00abchrono_anchor\u00bb va un paso m\u00e1s all\u00e1 al implementar ofuscaci\u00f3n y cambios operativos para evitar la detecci\u00f3n. Las cajas se anunciaron como una forma de calibrar la hora local sin depender del Protocolo de hora de red (NTP).<\/p>\n<p>\u00abChrono_anchor\u00bb incorpora la l\u00f3gica de exfiltraci\u00f3n dentro de un archivo llamado \u00abguard.rs\u00bb que se invoca desde una funci\u00f3n auxiliar de \u00absincronizaci\u00f3n opcional\u00bb para evitar levantar sospechas de los desarrolladores. A diferencia de otros programas maliciosos, el c\u00f3digo observado en este caso no tiene como objetivo establecer la persistencia en el host a trav\u00e9s de un servicio o tarea programada.<\/p>\n<p>En cambio, la caja intenta filtrar repetidamente secretos .env cada vez que el desarrollador de un flujo de trabajo de Integraci\u00f3n Continua (CI) llama al c\u00f3digo malicioso.<\/p>\n<p>El objetivo de archivos .env no es un accidente, ya que normalmente se usa para contener claves API, tokens y otros secretos, lo que permite a un atacante comprometer a los usuarios intermedios y obtener un acceso m\u00e1s profundo a sus entornos, incluidos servicios en la nube, bases de datos y GitHub y tokens de registro.<\/p>\n<p>Si bien los paquetes se eliminaron de crates.io, se recomienda a los usuarios que los hayan descargado accidentalmente que asuman una posible exfiltraci\u00f3n, roten claves y tokens, auditen los trabajos de CI\/CD que se ejecutan con credenciales de publicaci\u00f3n o implementaci\u00f3n y limiten el acceso saliente a la red cuando sea posible.<\/p>\n<p>\u00abEsta campa\u00f1a muestra que el malware de cadena de suministro de baja complejidad a\u00fan puede tener un alto impacto cuando se ejecuta dentro de espacios de trabajo de desarrolladores y trabajos de CI\u00bb, afirm\u00f3 Socket. \u00abPriorizar controles que detengan las dependencias maliciosas antes de que se ejecuten\u00bb.<\/p>\n<h3>Un bot impulsado por IA aprovecha las acciones de GitHub<\/h3>\n<p>La divulgaci\u00f3n se produce tras el descubrimiento de una campa\u00f1a de ataque automatizado dirigida a canales de CI\/CD que abarcan los principales repositorios de c\u00f3digo abierto, con un robot impulsado por inteligencia artificial (IA) llamado hackerbot-claw que escanea repositorios p\u00fablicos en busca de flujos de trabajo explotables de GitHub Actions para recopilar secretos de los desarrolladores.<\/p>\n<p>Entre el 21 y el 28 de febrero de 2026, la cuenta de GitHub, que se describi\u00f3 a s\u00ed misma como un agente aut\u00f3nomo de investigaci\u00f3n de seguridad, apunt\u00f3 a no menos de siete repositorios pertenecientes a Microsoft, Datadog y Aqua Security, entre otros.<\/p>\n<p>El <a href=\"https:\/\/www.stepsecurity.io\/blog\/hackerbot-claw-github-actions-exploitation#attack-6-aquasecuritytrivy---evidence-cleared\" rel=\"noopener\" target=\"_blank\">ataque<\/a> se desarrolla de la siguiente manera \u2013<\/p>\n<ul>\n<li>Escanee repositorios p\u00fablicos en busca de canalizaciones de CI\/CD mal configuradas<\/li>\n<li>Bifurca el repositorio de destino y prepara una carga \u00fatil maliciosa<\/li>\n<li>Abra una solicitud de extracci\u00f3n con un cambio trivial, como una correcci\u00f3n de error tipogr\u00e1fico, mientras oculta la carga \u00fatil principal en el nombre de la rama, el nombre del archivo o un script de CI.<\/li>\n<li>Active la canalizaci\u00f3n de CI aprovechando el hecho de que los flujos de trabajo se activan autom\u00e1ticamente en cada solicitud de extracci\u00f3n, lo que hace que el c\u00f3digo malicioso se ejecute en el servidor de compilaci\u00f3n.<\/li>\n<li>Robar secretos y tokens de acceso<\/li>\n<\/ul>\n<p>Uno de los objetivos m\u00e1s destacados del ataque fue el repositorio \u00abaquasecurity\/trivy\u00bb, un popular esc\u00e1ner de seguridad de Aqua Security que busca vulnerabilidades, configuraciones err\u00f3neas y secretos conocidos.<\/p>\n<p>\u00abHackerbot-claw explot\u00f3 un <a href=\"https:\/\/www.stepsecurity.io\/blog\/github-actions-pwn-request-vulnerability\" rel=\"noopener\" target=\"_blank\">flujo de trabajo pull_request_target<\/a> \u00abPara robar un token de acceso personal (PAT)\u00bb, dijo la empresa de seguridad de la cadena de suministro StepSecurity. \u00abLa credencial robada se utiliz\u00f3 luego para hacerse cargo del repositorio\u00bb.<\/p>\n<p>en un <a href=\"https:\/\/github.com\/aquasecurity\/trivy\/discussions\/10265\" rel=\"noopener\" target=\"_blank\">declaraci\u00f3n<\/a> publicado la semana pasada, Itay Shakury de Aqua Security revel\u00f3 que el atacante aprovech\u00f3 el flujo de trabajo de GitHub Actions para enviar una versi\u00f3n maliciosa de la extensi\u00f3n Visual Studio Code (VS Code) de Trivy al registro Open VSX para aprovechar los agentes de codificaci\u00f3n de IA locales para recopilar y filtrar informaci\u00f3n confidencial.<\/p>\n<p>Socket, que tambi\u00e9n investig\u00f3 el compromiso de la extensi\u00f3n, <a href=\"https:\/\/socket.dev\/blog\/unauthorized-ai-agent-execution-code-published-to-openvsx-in-aqua-trivy-vs-code-extension\" rel=\"noopener\" target=\"_blank\">dicho<\/a> la l\u00f3gica inyectada en las versiones 1.8.12 y 1.8.13 ejecuta asistentes de codificaci\u00f3n de IA locales, incluidos Claude, Codex, Gemini, GitHub Copilot CLI y Kiro CLI, en modos altamente permisivos, indic\u00e1ndoles que realicen una inspecci\u00f3n exhaustiva del sistema, generen un informe de la informaci\u00f3n descubierta y guarden los resultados en un repositorio de GitHub llamado \u00abposture-report-trivy\u00bb utilizando la propia sesi\u00f3n autenticada de GitHub CLI de la v\u00edctima.<\/p>\n<p>Desde entonces, Aqua elimin\u00f3 los artefactos del mercado y revoc\u00f3 el token utilizado para publicarlos. Se recomienda a los usuarios que instalaron las extensiones que las eliminen inmediatamente, verifiquen la presencia de repositorios inesperados y roten los secretos del entorno. El artefacto malicioso ha sido eliminado. No se han identificado otros artefactos afectados. El incidente se est\u00e1 rastreando bajo el identificador CVE. <a href=\"https:\/\/github.com\/aquasecurity\/trivy-vscode-extension\/security\/advisories\/GHSA-8mr6-gf9x-j8qg\" rel=\"noopener\" target=\"_blank\">CVE-2026-28353<\/a>.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Vale la pena se\u00f1alar que para que un sistema se vea afectado por el problema, se deben cumplir los siguientes requisitos previos:<\/p>\n<ul>\n<li>Se instal\u00f3 la versi\u00f3n 1.8.12 o 1.8.13 desde Open VSX<\/li>\n<li>Al menos una de las CLI de codificaci\u00f3n de IA espec\u00edficas se instal\u00f3 localmente<\/li>\n<li>La CLI acept\u00f3 los indicadores de ejecuci\u00f3n permisivos proporcionados.<\/li>\n<li>El agente pudo acceder a datos confidenciales en el disco.<\/li>\n<li>La CLI de GitHub se instal\u00f3 y se autentic\u00f3 (para la versi\u00f3n 1.8.13)<\/li>\n<\/ul>\n<p>\u00abLa progresi\u00f3n de .12 a .13 parece una iteraci\u00f3n\u00bb, dijo Socket. \u00abEl primer mensaje dispersa datos a trav\u00e9s de canales aleatorios sin que el atacante tenga una forma confiable de recopilar el resultado. El segundo soluciona ese problema usando la propia cuenta de GitHub de la v\u00edctima como un canal de exfiltraci\u00f3n limpio, pero sus instrucciones vagas pueden hacer que el agente env\u00ede secretos a un repositorio privado que el atacante no puede ver\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han descubierto cinco cajas Rust maliciosas que se hacen pasar por utilidades relacionadas con el tiempo para transmitir datos de archivos .env a los actores de la amenaza. Los paquetes de Rust, publicados en crates.io, se enumeran a continuaci\u00f3n: crono_ancla dnp3veces calibrador_tiempo calibradores_de_tiempo sincronizaci\u00f3n de tiempo Las cajas, seg\u00fan Socket, se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[708,726,730,731,430,53,729,336,95,52,315,727,36,703,728,732],"class_list":["post-213","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-artificial","tag-cajas","tag-canalizaciones","tag-cicd","tag-cinco","tag-desarrolladores","tag-explotan","tag-inteligencia","tag-las","tag-los","tag-maliciosas","tag-oxido","tag-para","tag-robar","tag-robot","tag-secretos"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=213"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/213\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}