• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Los piratas informáticos roban 3.325 secretos en el ataque de la cadena de suministro de Ghostaction Github

by Team
septiembre 8, 2025
in Tecnología
0
Los piratas informáticos roban 3.325 secretos en el ataque de la cadena de suministro de Ghostaction Github


Hacker

Un nuevo ataque de la cadena de suministro contra GitHub, denominado 'Ghostaction', ha comprometido 3.325 secretos, incluidos Pypi, NPM, Dockerhub, Tokens Github, Cloudflare y AWS Keys.

El ataque fue descubierto por los investigadores de Gitguardian, que informan que los primeros signos de compromiso en uno de los proyectos impactados, Fastuuid, se hicieron evidentes el 2 de septiembre de 2025.

El ataque implicó aprovechar las cuentas de mantenimiento comprometidas para realizar compromisos que agregaron un archivo de flujo de trabajo de acciones de GitHub maliciosa que se desencadena automáticamente en 'Push' o envío manual.

Una vez activado, lee secretos del entorno de acciones de GitHub del proyecto y los exfiltran a un dominio externo bajo el control del atacante a través de una solicitud posterior a Curl.

En el caso de Fastuuid, Gitguardian dice que los atacantes robaron el token PYPI del proyecto, pero señalaron que no se produjeron liberaciones de paquetes maliciosos en el índice de paquetes antes de que se descubriera y remediara el compromiso.

El flujo de trabajo malicioso utilizado contra FastUuid
El flujo de trabajo malicioso utilizado contra FastUuid
Fuente: Gitguardian

Una investigación más profunda sobre el incidente reveló que el ataque fue mucho más amplio y no aislado a Fastuuid.

Según los investigadores, la campaña de Ghostaction inyectó compromisos similares en al menos 817 repositorios, todos enviando secretos al mismo punto final, en 'Bold-Dhawan (.) 45-139-104-115 (.) Plesk (.) Página'.

Los atacantes enumeraron los nombres secretos de los flujos de trabajo legítimos y luego los codificaron en sus propios flujos de trabajo para robar múltiples tipos secretos.

Tan pronto como Gitguardian descubrió el alcance completo de la campaña, el 5 de septiembre, abrió problemas de Github en 573 de los repositorios impactados y notificó directamente a los equipos de seguridad de Github, NPM y PYPI.

Cien repositorios de Github ya habían detectado el compromiso y revertían los cambios maliciosos.

Poco después de que se descubriera la campaña, el punto final de exfiltración dejó de resolverse.

Los investigadores estiman que aproximadamente 3.325 secretos han sido robados en la campaña de Ghostaction, incluidos tokens Pypi, tokens NPM, tokens Dockerhub, tokens GitHub, tokens API de Cloudflare, claves de acceso AWS y credenciales de bases de datos.

Tipo de secretos comprometidos
Tipo y número de secretos comprometidos
Fuente: Gitguardian

Al menos nueve paquetes NPM y 15 PYPI se ven directamente afectados por esta exposición, y pueden liberar versiones maliciosas o troyectadas en cualquier momento, hasta que sus mantenedores revocen los secretos filtrados.

«Este análisis reveló tokens comprometidos en los ecosistemas de paquetes múltiples, incluidos las cajas de óxido y los paquetes de NPM». explica Gitguardian.

«Se descubrió que varias compañías tenían toda su cartera de SDK comprometida, con flujos de trabajo maliciosos que afectan a sus repositorios de Python, Rust, JavaScript y Go Simultáneamente».

Aunque hay algunas similitudes prácticas y técnicas con el Campaña 'S1ngularity' Eso se desarrolló a fines de agosto, Gitguardian comenta que no cree que haya una conexión entre las dos operaciones.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: ataquecadenaGhostactionGithubinformáticoslospiratasrobansecretossuministro
Team

Team

Next Post
Las represiones de inmigración en Illinois, Massachusetts comienzan: NPR

Las represiones de inmigración en Illinois, Massachusetts comienzan: NPR

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Google vuelve a afirmar que tiene una «ventaja cuántica», pero los investigadores se muestran escépticos

Google vuelve a afirmar que tiene una «ventaja cuántica», pero los investigadores se muestran escépticos

2 meses ago
La canciller alemana rechaza los llamados a relajar el «cortafuegos» para trabajar con el partido de extrema derecha alemán AfD

La canciller alemana rechaza los llamados a relajar el «cortafuegos» para trabajar con el partido de extrema derecha alemán AfD

2 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Normas obsoletas de seguridad contra incendios para muebles ponen en riesgo a las personas, advierte MP | Política
  • Mis AirTags seguían muriendo, así que cambié a este rastreador que dura cinco años
  • Les albums préférés du «Monde» en 2025
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.