✨︎ Resumen (TL;DR):
- Un gusano informático usa tokens robados para infectar casi 50 paquetes en el ecosistema npm.
- Más de 10,000 archivos de trabajo en GitHub usan la acción comprometida, exponiendo credenciales clave.
- El uso de infraestructura blockchain hace que el malware sea resistente a los bloqueos tradicionales.
El ataque a la cadena de suministro de Trivy alcanzó un nivel crítico. Investigadores de seguridad confirmaron el 23 de marzo que múltiples imágenes maliciosas llegaron a Docker Hub y un gusano informático comenzó a propagarse por el ecosistema npm. Lo que inició como un robo de credenciales, ahora es una campaña masiva que amenaza los entornos de desarrollo globales.
La firma StepSecurity descubrió que las imágenes de Trivy en Docker Hub con las etiquetas 0.69.5 y 0.69.6 contienen el mismo dominio de comando y control del ataque original. Al extraer el binario, encontraron el dominio falso “scan.aquasecurtiy[.]org” incrustado en el código, confirmando que los hackers subieron versiones infectadas adicionales a la v0.69.4 que ya había sido eliminada.
El incidente original ocurrió el 19 de marzo, cuando el grupo TeamPCP aprovechó credenciales filtradas de un ataque previo en febrero para vulnerar la cuenta de servicio aqua-bot. Los atacantes forzaron la actualización de 75 de las 76 etiquetas en el repositorio aquasecurity/trivy-action, redirigiendo las canalizaciones CI/CD hacia un infostealer.
Aqua Security declaró que logró contener la propagación del binario en unas tres horas y los componentes de GitHub Actions en doce horas.

CanisterWorm: El malware resistente basado en blockchain
Menos de 24 horas después del primer ataque, la firma Aikido Security detectó una amenaza paralela. CanisterWorm es un gusano informático que utiliza tokens de npm robados de sistemas CI/CD infectados para publicar actualizaciones maliciosas en docenas de paquetes.
Este código comprometió cerca de 50 paquetes de npm para extraer tokens de desarrolladores. El gusano se conecta a un canister del Internet Computer Protocol (ICP) para recibir instrucciones de ataque de manera remota.
Al usar esta tecnología blockchain, la operación se vuelve resistente a los bloqueos convencionales, ya que solo el controlador del canister tiene el poder de darlo de baja de la red.
El impacto en la industria es masivo. StepSecurity confirmó que 45 repositorios públicos con más de 100 estrellas en GitHub ejecutaron la versión comprometida de Trivy. Cinco de ellos expusieron directamente sus credenciales de AWS y tokens de Docker Hub al código malicioso.
La plataforma Socket advirtió que más de 10,000 archivos de flujo de trabajo en GitHub hacen referencia a trivy-action. Aunque Aqua Security ya revocó todos los tokens automáticos y eliminó los archivos maliciosos de plataformas como Amazon ECR, GHCR y GitHub Releases, la verdadera cantidad de credenciales corporativas robadas sigue siendo una incógnita para los expertos en seguridad.
