Compromiso de la cadena de suministro de Trivy
Resumen
Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.
Introducción
Microsoft ha publicado nueva orientación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, un ataque significativo contra uno de los escáneres de vulnerabilidades de código abierto más utilizados. Para los equipos de seguridad y DevOps, esto recuerda que los componentes de CI/CD de confianza pueden convertirse en una vía de ataque cuando se abusa de pipelines de publicación, etiquetas o credenciales.
Qué ocurrió
El 19 de marzo de 2026, supuestamente los atacantes utilizaron acceso conservado previamente para comprometer varios canales oficiales de distribución de Trivy:
- Se publicó un binario malicioso de Trivy: Trivy v0.69.4 se lanzó con malware roba-credenciales.
- Se forzaron etiquetas de GitHub Actions: Los atacantes reasignaron etiquetas de confianza en trivy-action y setup-trivy a commits maliciosos.
- Ejecución sigilosa: El malware recopiló secretos, exfiltró datos y luego ejecutó el análisis legítimo de Trivy para que los flujos de trabajo parecieran correctos.
- Indicadores de una campaña más amplia: Microsoft afirma que la actividad se ha expandido más allá de Trivy para incluir Checkmarx KICS y LiteLLM.
Por qué este ataque es relevante
Microsoft destaca dos comportamientos de Git/GitHub que fueron explotados:
- Etiquetas mutables: Las etiquetas de versión existentes pueden redirigirse a commits distintos si un atacante tiene acceso suficiente.
- Identidad de commit falsificada: Los actores de amenazas usaron información engañosa de identidad de commit para pasar desapercibidos.
Esto hizo que el compromiso fuera difícil de detectar porque muchos pipelines hacían referencia a actions por nombre de etiqueta, no a un commit SHA fijado.
Qué objetivo tenía el malware
Según las observaciones de Microsoft Defender for Cloud, la carga útil apuntó a:
- Credenciales en la nube de AWS, Azure y GCP
- Tokens de cuentas de servicio de Kubernetes y secretos de clúster
- Variables de entorno de CI/CD y archivos internos del runner
- Claves de API, URL de webhook, cadenas de conexión a bases de datos, configuraciones de VPN y registros de SSH
Los datos robados fueron cifrados y exfiltrados a un dominio typosquatted antes de que finalizara el análisis legítimo.
Impacto para los equipos de IT y seguridad
Para los administradores, la mayor preocupación es la exposición en self-hosted GitHub Actions runners, agentes de compilación y entornos de desarrolladores que ejecutaron componentes de Trivy afectados. Es posible que las organizaciones que usaban referencias de actions basadas en etiquetas o artefactos de publicación no verificados deban asumir que los secretos quedaron expuestos y rotarlos en consecuencia.
Microsoft afirma que los productos Defender pueden ayudar a detectar comportamientos relacionados, entre ellos:
- Acceso a servicios de metadatos en la nube
- Enumeración de secretos de Kubernetes
- DNS sospechoso o conexiones salientes
- Posible exfiltración mediante herramientas comunes como
curl
Próximos pasos recomendados
- Identificar el uso de Trivy v0.69.4,
trivy-actionysetup-trivyen flujos de trabajo de CI/CD. - Fijar GitHub Actions a commit SHA en lugar de etiquetas mutables.
- Rotar secretos expuestos de cuentas en la nube, Kubernetes, bases de datos y plataformas de CI/CD.
- Revisar la actividad de runners self-hosted para detectar ejecución de procesos sospechosos, acceso a servicios de metadatos y tráfico saliente.
- Usar Microsoft Defender XDR y Defender for Cloud para buscar indicadores e investigar los activos afectados.
Este incidente muestra cómo los ataques a la cadena de suministro se centran cada vez más en las herramientas de desarrollo. Los equipos de seguridad deben tratar la infraestructura de CI/CD como infraestructura de producción de alto valor y reforzarla en consecuencia.
¿Necesita ayuda con Security?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft