Security

Compromiso de la cadena de suministro de Trivy

3 min de lectura

Resumen

Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.

¿Necesita ayuda con Security?Hablar con un experto

Introducción

Microsoft ha publicado nueva orientación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, un ataque significativo contra uno de los escáneres de vulnerabilidades de código abierto más utilizados. Para los equipos de seguridad y DevOps, esto recuerda que los componentes de CI/CD de confianza pueden convertirse en una vía de ataque cuando se abusa de pipelines de publicación, etiquetas o credenciales.

Qué ocurrió

El 19 de marzo de 2026, supuestamente los atacantes utilizaron acceso conservado previamente para comprometer varios canales oficiales de distribución de Trivy:

  • Se publicó un binario malicioso de Trivy: Trivy v0.69.4 se lanzó con malware roba-credenciales.
  • Se forzaron etiquetas de GitHub Actions: Los atacantes reasignaron etiquetas de confianza en trivy-action y setup-trivy a commits maliciosos.
  • Ejecución sigilosa: El malware recopiló secretos, exfiltró datos y luego ejecutó el análisis legítimo de Trivy para que los flujos de trabajo parecieran correctos.
  • Indicadores de una campaña más amplia: Microsoft afirma que la actividad se ha expandido más allá de Trivy para incluir Checkmarx KICS y LiteLLM.

Por qué este ataque es relevante

Microsoft destaca dos comportamientos de Git/GitHub que fueron explotados:

  • Etiquetas mutables: Las etiquetas de versión existentes pueden redirigirse a commits distintos si un atacante tiene acceso suficiente.
  • Identidad de commit falsificada: Los actores de amenazas usaron información engañosa de identidad de commit para pasar desapercibidos.

Esto hizo que el compromiso fuera difícil de detectar porque muchos pipelines hacían referencia a actions por nombre de etiqueta, no a un commit SHA fijado.

Qué objetivo tenía el malware

Según las observaciones de Microsoft Defender for Cloud, la carga útil apuntó a:

  • Credenciales en la nube de AWS, Azure y GCP
  • Tokens de cuentas de servicio de Kubernetes y secretos de clúster
  • Variables de entorno de CI/CD y archivos internos del runner
  • Claves de API, URL de webhook, cadenas de conexión a bases de datos, configuraciones de VPN y registros de SSH

Los datos robados fueron cifrados y exfiltrados a un dominio typosquatted antes de que finalizara el análisis legítimo.

Impacto para los equipos de IT y seguridad

Para los administradores, la mayor preocupación es la exposición en self-hosted GitHub Actions runners, agentes de compilación y entornos de desarrolladores que ejecutaron componentes de Trivy afectados. Es posible que las organizaciones que usaban referencias de actions basadas en etiquetas o artefactos de publicación no verificados deban asumir que los secretos quedaron expuestos y rotarlos en consecuencia.

Microsoft afirma que los productos Defender pueden ayudar a detectar comportamientos relacionados, entre ellos:

  • Acceso a servicios de metadatos en la nube
  • Enumeración de secretos de Kubernetes
  • DNS sospechoso o conexiones salientes
  • Posible exfiltración mediante herramientas comunes como curl

Próximos pasos recomendados

  • Identificar el uso de Trivy v0.69.4, trivy-action y setup-trivy en flujos de trabajo de CI/CD.
  • Fijar GitHub Actions a commit SHA en lugar de etiquetas mutables.
  • Rotar secretos expuestos de cuentas en la nube, Kubernetes, bases de datos y plataformas de CI/CD.
  • Revisar la actividad de runners self-hosted para detectar ejecución de procesos sospechosos, acceso a servicios de metadatos y tráfico saliente.
  • Usar Microsoft Defender XDR y Defender for Cloud para buscar indicadores e investigar los activos afectados.

Este incidente muestra cómo los ataques a la cadena de suministro se centran cada vez más en las herramientas de desarrollo. Los equipos de seguridad deben tratar la infraestructura de CI/CD como infraestructura de producción de alto valor y reforzarla en consecuencia.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

Artículos relacionados

Security

Gobernanza de agentes de AI para alinear la intención

Microsoft describe un modelo de gobernanza para agentes de AI que alinea la intención del usuario, del desarrollador, basada en roles y organizacional. El marco ayuda a las empresas a mantener los agentes útiles, seguros y en cumplimiento al definir límites de comportamiento y un orden claro de prioridad cuando surgen conflictos.

Security

Microsoft Defender predictive shielding frena ransomware GPO

Microsoft detalló un caso real de ransomware en el que predictive shielding de Defender detectó el abuso malicioso de Group Policy Object antes de que comenzara el cifrado. Al reforzar la propagación de GPO e interrumpir cuentas comprometidas, Defender bloqueó alrededor del 97 % de la actividad de cifrado intentada y evitó que cualquier dispositivo fuera cifrado mediante la ruta de entrega por GPO.

Security

Seguridad para Agentic AI de Microsoft en RSAC 2026

En RSAC 2026, Microsoft presentó una estrategia integral para asegurar la adopción empresarial de Agentic AI, con el anuncio de la disponibilidad general de Agent 365 el 1 de mayo como plano de control para gobernar, proteger y supervisar agentes de AI a escala. La noticia importa porque refuerza la visibilidad y gestión del riesgo de AI en toda la empresa mediante herramientas como Security Dashboard for AI y Shadow AI Detection, ayudando a reducir la sobreexposición de datos, controlar accesos y responder a nuevas amenazas.

Security

Microsoft lanza CTI-REALM open source para detección AI

Microsoft ha presentado CTI-REALM, un benchmark open source que evalúa si los agentes de IA pueden crear y validar detecciones de seguridad de extremo a extremo a partir de informes reales de inteligencia de amenazas, en lugar de limitarse a responder preguntas teóricas. Esto importa porque ofrece a los equipos SOC una forma más práctica de medir el valor operativo de la IA en ingeniería de detección, incluyendo pasos clave como mapeo MITRE ATT&CK, consultas KQL y reglas Sigma en entornos Linux, AKS y Azure.

Security

Zero Trust for AI de Microsoft: taller y arquitectura

Microsoft presentó Zero Trust for AI (ZT4AI), una guía y arquitectura que adapta los principios de Zero Trust a entornos de IA para proteger modelos, agentes, datos y decisiones automatizadas frente a riesgos como prompt injection y data poisoning. Además, actualizó su Zero Trust Workshop con un nuevo pilar de IA y cientos de controles, lo que importa porque da a los equipos de seguridad y TI un marco práctico para evaluar riesgos, coordinar áreas de negocio y desplegar controles de seguridad de IA de forma más estructurada.

Security

Microsoft alerta sobre phishing fiscal y robo de credenciales

Microsoft advirtió sobre un aumento de campañas de phishing y malware con temática fiscal que aprovechan la temporada de impuestos para robar credenciales, usando señuelos como formularios W-2, avisos de reembolso y mensajes de contadores. La alerta importa porque estos ataques son cada vez más sofisticados —con códigos QR, cadenas de redirección, archivos en la nube y abuso de herramientas legítimas—, lo que dificulta su detección y eleva el riesgo para empresas y usuarios.