{"id":319,"date":"2026-03-20T19:52:19","date_gmt":"2026-03-20T19:52:19","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/acciones-de-github-de-trivy-security-scanner-violadas-75-etiquetas-secuestradas-para-robar-secretos-de-ci-cd-cyberdefensa-mx\/"},"modified":"2026-03-20T19:52:19","modified_gmt":"2026-03-20T19:52:19","slug":"acciones-de-github-de-trivy-security-scanner-violadas-75-etiquetas-secuestradas-para-robar-secretos-de-ci-cd-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/acciones-de-github-de-trivy-security-scanner-violadas-75-etiquetas-secuestradas-para-robar-secretos-de-ci-cd-cyberdefensa-mx\/","title":{"rendered":"Acciones de GitHub de Trivy Security Scanner violadas, 75 etiquetas secuestradas para robar secretos de CI\/CD \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Trivy, un popular esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto mantenido por Aqua Security, se vio comprometido por segunda vez en el lapso de un mes para entregar malware que robaba secretos confidenciales de CI\/CD.<\/p>\n<p>El \u00faltimo incidente afect\u00f3 a GitHub Actions \u00ab<a href=\"https:\/\/github.com\/aquasecurity\/trivy-action\" rel=\"noopener\" target=\"_blank\">aquasecurity\/trivy-acci\u00f3n<\/a>\u00bb y \u00ab<a href=\"https:\/\/github.com\/aquasecurity\/setup-trivy\" rel=\"noopener\" target=\"_blank\">aquasecurity\/configuraci\u00f3n-trivy<\/a>\u00ab, que se utilizan para escanear im\u00e1genes del contenedor Docker en busca de vulnerabilidades y configurar el flujo de trabajo de GitHub Actions con una versi\u00f3n espec\u00edfica del esc\u00e1ner, respectivamente.<\/p>\n<p>\u00abIdentificamos que un atacante forz\u00f3 75 de 76 etiquetas de versi\u00f3n en el repositorio aquasecurity\/trivy-action, la acci\u00f3n oficial de GitHub para ejecutar an\u00e1lisis de vulnerabilidades de Trivy en canales de CI\/CD\u00bb, dijo el investigador de seguridad de Socket, Philipp Burckhardt. <a href=\"https:\/\/socket.dev\/blog\/trivy-under-attack-again-github-actions-compromise\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEstas etiquetas se modificaron para servir una carga maliciosa, convirtiendo efectivamente las referencias de versiones confiables en un mecanismo de distribuci\u00f3n para un ladr\u00f3n de informaci\u00f3n\u00bb.<\/p>\n<p>La carga \u00fatil se ejecuta dentro de los ejecutores de GitHub Actions y tiene como objetivo extraer valiosos secretos de desarrollador de entornos CI\/CD, como claves SSH, credenciales para proveedores de servicios en la nube, bases de datos, Git, configuraciones de Docker, tokens de Kubernetes y billeteras de criptomonedas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El <a href=\"https:\/\/www.stepsecurity.io\/blog\/trivy-compromised-a-second-time---malicious-v0-69-4-release\" rel=\"noopener\" target=\"_blank\">desarrollo<\/a> Marca el segundo incidente en la cadena de suministro que involucra a Trivy. Hacia finales de febrero y principios de marzo de 2026, un robot aut\u00f3nomo llamado hackerbot-claw aprovech\u00f3 un flujo de trabajo \u00abpull_request_target\u00bb para robar un token de acceso personal (PAT), que luego se utiliz\u00f3 como arma para tomar el control del repositorio de GitHub, eliminar varias versiones de lanzamiento y enviar dos versiones maliciosas de su extensi\u00f3n Visual Studio Code (VS Code) a Open VSX.<\/p>\n<p>La primera se\u00f1al del compromiso fue <a href=\"https:\/\/www.linkedin.com\/posts\/mccartypaul_heads-up-trivy-version-0694-has-been-share-7440548547609079808-Uloi\/\" rel=\"noopener\" target=\"_blank\">marcado<\/a> por el investigador de seguridad Paul McCarty despu\u00e9s de que se publicara una nueva versi\u00f3n comprometida (versi\u00f3n 0.69.4) en el repositorio de GitHub \u00abaquasecurity\/trivy\u00bb. Desde entonces, la versi\u00f3n fraudulenta ha sido eliminada. De acuerdo a <a href=\"https:\/\/www.wiz.io\/blog\/trivy-compromised-teampcp-supply-chain-attack\" rel=\"noopener\" target=\"_blank\">Fen\u00f3meno<\/a>la versi\u00f3n 0.69.4 inicia tanto el servicio leg\u00edtimo Trivy como el c\u00f3digo malicioso responsable de una serie de tareas:<\/p>\n<ul>\n<li>Realice el robo de datos escaneando el sistema en busca de variables ambientales y credenciales, cifrando los datos y extray\u00e9ndolos a trav\u00e9s de una solicitud HTTP POST a scan.aquasecurtiy[.]org.<\/li>\n<li>Configurar la persistencia usando un <a href=\"https:\/\/redcanary.com\/blog\/threat-detection\/attck-t1501-understanding-systemd-service-persistence\/\" rel=\"noopener\" target=\"_blank\">servicio del sistema<\/a> despu\u00e9s de confirmar que se est\u00e1 ejecutando en una m\u00e1quina de desarrollador. El servicio systemd est\u00e1 configurado para ejecutar un script Python (\u00absysmon.py\u00bb) que sondea un servidor externo para recuperar la carga \u00fatil y ejecutarla. <\/li>\n<\/ul>\n<p>En un comunicado, Itay Shakury, vicepresidente de c\u00f3digo abierto de Aqua Security, <a href=\"https:\/\/github.com\/aquasecurity\/trivy\/discussions\/10425\" rel=\"noopener\" target=\"_blank\">dicho<\/a> los atacantes abusaron de una credencial comprometida para publicar versiones maliciosas de trivy, trivy-action y setup-trivy. En el caso de \u00abaquasecurity\/trivy-action\u00bb, el adversario impuls\u00f3 75 etiquetas de versi\u00f3n para se\u00f1alar las confirmaciones maliciosas que contienen la carga \u00fatil del robo de informaci\u00f3n de Python sin crear una nueva versi\u00f3n ni enviar a una rama, como es la pr\u00e1ctica est\u00e1ndar. Se forzaron siete etiquetas de \u00abaquasecurity\/setup-trivy\u00bb de la misma manera.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhsNwdNYcc_SnbNdxXfi9Z2gA_5jJdCiAKz8loJAdu_wzQ6thlkYX6YqoWqXJiZH23-6Ueynq2OCUQe1XZPs6o5h7y7uKqxxn9XEhvkKZbGHzA3OwDpbSRKDJ4Wk7Hulv0f405D5dx_exOCwmWjAuHOrmmYbk1TBvYNkDiuYycm9fpfHSKj0kvI7Od86FVq\/s1700-e365\/hacked.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhsNwdNYcc_SnbNdxXfi9Z2gA_5jJdCiAKz8loJAdu_wzQ6thlkYX6YqoWqXJiZH23-6Ueynq2OCUQe1XZPs6o5h7y7uKqxxn9XEhvkKZbGHzA3OwDpbSRKDJ4Wk7Hulv0f405D5dx_exOCwmWjAuHOrmmYbk1TBvYNkDiuYycm9fpfHSKj0kvI7Od86FVq\/s1700-e365\/hacked.jpg\" alt=\"\" border=\"0\" data-original-height=\"904\" data-original-width=\"1600\"\/><\/a><\/div>\n<p>\u00abEntonces, en este caso, el atacante no necesitaba explotar Git\u00bb, dijo Burckhardt a The Hacker News. \u00abTen\u00edan credenciales v\u00e1lidas con privilegios suficientes para enviar c\u00f3digo y reescribir etiquetas, que es lo que permiti\u00f3 el envenenamiento de etiquetas que observamos. Lo que no est\u00e1 claro es la credencial exacta utilizada en este paso espec\u00edfico (por ejemplo, un PAT de mantenimiento frente a un token de automatizaci\u00f3n), pero ahora se entiende que la causa principal es el compromiso de credenciales transferido del incidente anterior\u00bb.<\/p>\n<p>El proveedor de seguridad tambi\u00e9n reconoci\u00f3 que el \u00faltimo ataque se debi\u00f3 a una contenci\u00f3n incompleta del incidente del hackerbot-claw. \u00abRotamos secretos y tokens, pero el proceso no fue at\u00f3mico y es posible que los atacantes hayan estado al tanto de los tokens actualizados\u00bb, dijo Shakury. \u00abAhora estamos adoptando un enfoque m\u00e1s restrictivo y bloqueando todas las acciones automatizadas y cualquier token para eliminar completamente el problema\u00bb.<\/p>\n<p>El ladr\u00f3n opera en tres etapas: recolecta variables de entorno de la memoria del proceso del ejecutor y del sistema de archivos, cifra los datos y los extrae al servidor controlado por el atacante (\u00abscan.aquasecurtiy[.]organizaci\u00f3n\u00bb).<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjTs_Xbm79NyRtl34MoMryBBxX2p3v8k361tx6itvNRs0MoHA9DdPF2qpowGORL_xJUoV-FG9fGzE7ERmep4LBZwPcdx_3qtAy-vMnMos-yKwGt_yq5R5-N20k2AG9baRQMDEC9jzuCaLeymAl0AlUveuLLCe6vwajgXAUTIAGAw7jRo1a3bAxMvhoJYc2E\/s1700-e365\/git-actions.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjTs_Xbm79NyRtl34MoMryBBxX2p3v8k361tx6itvNRs0MoHA9DdPF2qpowGORL_xJUoV-FG9fGzE7ERmep4LBZwPcdx_3qtAy-vMnMos-yKwGt_yq5R5-N20k2AG9baRQMDEC9jzuCaLeymAl0AlUveuLLCe6vwajgXAUTIAGAw7jRo1a3bAxMvhoJYc2E\/s1700-e365\/git-actions.jpg\" alt=\"\" border=\"0\" data-original-height=\"1684\" data-original-width=\"2756\"\/><\/a><\/div>\n<p>Si el intento de exfiltraci\u00f3n falla, se abusa de la propia cuenta de GitHub de la v\u00edctima para almacenar los datos robados en un repositorio p\u00fablico llamado \u00abtpcp-docs\u00bb mediante el uso del INPUT_GITHUB_PAT capturado, una variable de entorno utilizada en GitHub Actions para pasar una PAT de GitHub para la autenticaci\u00f3n con la API de GitHub.<\/p>\n<p>Actualmente no se sabe qui\u00e9n est\u00e1 detr\u00e1s del ataque, aunque hay indicios de que el actor de amenazas conocido como TeamPCP puede estar detr\u00e1s. Esta evaluaci\u00f3n se basa en el hecho de que el recolector de credenciales se autoidentifica como \u00abladr\u00f3n de nubes de TeamPCP\u00bb en el c\u00f3digo fuente. Tambi\u00e9n conocido como DeadCatx3, PCPcat, PersyPCP, ShellForce y CipherForce, el <a href=\"https:\/\/www.elastic.co\/security-labs\/teampcp-container-attack-scenario\" rel=\"noopener\" target=\"_blank\">grupo<\/a> es conocido por actuar como una plataforma de cibercrimen nativa de la nube dise\u00f1ada para violar la infraestructura moderna de la nube para facilitar el robo de datos y la extorsi\u00f3n.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLos objetivos de credenciales en esta carga \u00fatil son consistentes con el perfil m\u00e1s amplio de robo y monetizaci\u00f3n nativo de la nube del grupo\u00bb, dijo Socket. \u00abEl fuerte \u00e9nfasis en los pares de claves del validador de Solana y las billeteras de criptomonedas est\u00e1 menos documentado como un sello distintivo de TeamPCP, aunque se alinea con las motivaciones financieras conocidas del grupo. El autoetiquetado podr\u00eda ser una bandera falsa, pero la superposici\u00f3n t\u00e9cnica con las herramientas anteriores de TeamPCP hace que la atribuci\u00f3n genuina sea plausible\u00bb.<\/p>\n<p>Se recomienda a los usuarios que se aseguren de utilizar las \u00faltimas versiones seguras:<\/p>\n<p>\u00abSi sospecha que estaba ejecutando una versi\u00f3n comprometida, trate todos los secretos del canal como comprometidos y r\u00f3telos inmediatamente\u00bb, dijo Shakury. Los pasos de mitigaci\u00f3n adicionales incluyen bloquear el dominio de exfiltraci\u00f3n y la direcci\u00f3n IP asociada (45.148.10[.]212) a nivel de red, y verificar las cuentas de GitHub en busca de repositorios llamados \u00abtpcp-docs\u00bb, lo que puede indicar una exfiltraci\u00f3n exitosa a trav\u00e9s del mecanismo de reserva.<\/p>\n<p>\u00abFije las acciones de GitHub a hashes SHA completos, no a etiquetas de versi\u00f3n\u00bb, dijo el investigador de Wiz, Rami McCarthy. \u00abLas etiquetas de versi\u00f3n se pueden mover para se\u00f1alar confirmaciones maliciosas, como se demuestra en este ataque\u00bb.<\/p>\n<p><em>(Esta es una historia en desarrollo. Vuelva a consultarla para obtener m\u00e1s detalles).<\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Trivy, un popular esc\u00e1ner de vulnerabilidades de c\u00f3digo abierto mantenido por Aqua Security, se vio comprometido por segunda vez en el lapso de un mes para entregar malware que robaba secretos confidenciales de CI\/CD. El \u00faltimo incidente afect\u00f3 a GitHub Actions \u00abaquasecurity\/trivy-acci\u00f3n\u00bb y \u00abaquasecurity\/configuraci\u00f3n-trivy\u00ab, que se utilizan para escanear im\u00e1genes del contenedor Docker en busca [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1129,731,24,1133,931,36,703,1131,732,1134,602,1130,1132],"class_list":["post-319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-acciones","tag-cicd","tag-cyberdefensa-mx","tag-etiquetas","tag-github","tag-para","tag-robar","tag-scanner","tag-secretos","tag-secuestradas","tag-security","tag-trivy","tag-violadas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=319"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}