El grupo de amenazas conocido como TeamPCP comprometió el escáner de vulnerabilidades Trivy mediante un ataque de cadena de suministro sofisticado. Distribuyeron un infostaler a través de lanzamientos oficiales y acciones de GitHub en marzo de 2026. Este incidente expone riesgos críticos en herramientas de seguridad ampliamente utilizadas por equipos de desarrollo en todo el mundo.
La versión 0.69.4 del software fue modificada para incluir puertas traseras maliciosas en imágenes de contenedores. Investigadores de Socket y Wiz identificaron que el ataque afectó casi todas las etiquetas de versiones del repositorio trivy-action. Los atacantes utilizaron credenciales previamente comprometidas para forzar la actualización de 75 de 76 etiquetas en el repositorio aquasecurity.
El investigador de seguridad Paul McCarty reveló primero la existencia del backdoor en el software durante su análisis. El análisis mostró que el script malicioso escaneaba regiones de memoria del proceso del Runner de GitHub Actions. También buscaba cadenas de JSON específicas que contenían secretos de autenticación almacenados en entornos de ejecución.
El infostaler recolectaba datos de reconocimiento y variables de entorno en máquinas de desarrolladores locales. La información se almacenaba en un archivo comprimido llamado tpcp.tar.gz antes de ser exfiltrada a servidores de comando y control. Si fallaba la exfiltración, el malware subía los datos robados a un repositorio público creado dentro de la cuenta del usuario.
Para mantener el acceso persistente, el ataque instalaba una carga útil de Python en el servicio systemd del usuario. Esto permitía al actor verificado descargar nuevas payloads y mantener el control sobre el dispositivo comprometido a largo plazo. La infraestructura de comando y control utilizaba un dominio con tipografía similar para evadir detecciones básicas de seguridad.
Aqua Security confirmó que el incidente fue un seguimiento de una filtración de credenciales de marzo anterior. La empresa admitió que su proceso de contención inicial no fue atómico y los atacantes pudieron obtener tokens renovados. Esto subraya la importancia de rotar secretos inmediatamente tras cualquier sospecha de brecha inicial en el entorno.
Investigadores de Aikido vinculan a este grupo con un gusano llamado CanisterWorm que afecta paquetes de npm. Este gusano utiliza tecnologías de Internet Computer para actuar como un mecanismo de comando y control descentralizado. La resistencia a la eliminación de estos nodos complica la mitigación de amenazas futuras en el ecosistema de desarrollo.
Las organizaciones que usaron versiones afectadas deben considerar sus entornos totalmente comprometidos hasta nuevo aviso. Se recomienda rotar todas las claves SSH, tokens de API y credenciales de bases de datos de forma inmediata. El sector tecnológico debe monitorear de cerca la evolución de estas tácticas de cadena de suministro.
El Red Report 2026 revela cómo nuevas amenazas utilizan matemáticas para detectar sandboxes y ocultarse a plena vista. Se analiza el comportamiento de 1.1 millones de muestras maliciosas para identificar las diez técnicas principales de evasión. Los equipos de seguridad deben actualizar sus pilas para detectar estas amenazas avanzadas.