AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Ciberataques a proyectos clave de código abierto: TeamPCP tras Trivy, KICS, VS Code y LiteLLM**

### 1. Introducción

En las últimas semanas, la comunidad de ciberseguridad ha sido testigo de una serie de ataques dirigidos contra proyectos de código abierto ampliamente utilizados en entornos empresariales de desarrollo y operaciones. Trivy, KICS de Checkmarx, varios plugins de Visual Studio Code y la librería de inteligencia artificial LiteLLM han sido comprometidos en lo que parece ser una campaña coordinada y sofisticada. Las investigaciones apuntan a un actor de amenazas previamente identificado como TeamPCP, cuya actividad reciente sugiere una intensificación de ataques a la cadena de suministro de software. Este artículo analiza en profundidad los detalles técnicos, riesgos y consecuencias de estos incidentes, así como las mejores prácticas para mitigar su impacto.

### 2. Contexto del Incidente o Vulnerabilidad

El vector de entrada en estos ataques ha sido la manipulación de repositorios y paquetes distribuidos públicamente a través de plataformas como GitHub y PyPI. Los proyectos afectados —Trivy (scanner de contenedores), KICS (herramienta de análisis IaC), diversos plugins para VS Code y la biblioteca LiteLLM— son componentes críticos en pipelines de CI/CD, automatización de infraestructura y desarrollo de aplicaciones basadas en IA. La campaña, atribuida a TeamPCP, se caracteriza por la inserción de código malicioso en versiones legítimas de estos paquetes, aprovechando tanto la confianza en el software open source como la alta velocidad de adopción por parte de equipos DevOps.

### 3. Detalles Técnicos

#### CVEs y Vectores de Ataque

Hasta el momento, varias vulnerabilidades han sido reportadas y registradas en la base de datos CVE. Por ejemplo, la versión 0.49.0 de Trivy y la 1.7.4 de KICS contendrían payloads maliciosos tras la manipulación de sus pipelines de distribución. Los plugins de VS Code afectados corresponden a los identificadores `vscode-linter` y `vscode-checkov`, mientras que en el caso de LiteLLM, la versión 0.12.1 fue identificada como comprometida.

El vector principal es la ejecución de código arbitrario tras la instalación del paquete, derivado de scripts postinstalación o dependencias encadenadas. El patrón TTP corresponde principalmente al MITRE ATT&CK T1195 (Supply Chain Compromise), con componentes de T1105 (Ingress Tool Transfer) y T1071 (Application Layer Protocol).

#### Indicadores de Compromiso (IoC)

– Dominios de C2: `api.team-pcp[.]xyz`, `collect.pcp[.]team`
– Hashes SHA-256: relacionados con los binarios modificados y scripts embebidos
– Artefactos: archivos `postinstall.js` y `setup.py` modificados para establecer conexiones salientes y cargar payloads adicionales

Se ha detectado el uso de frameworks como Metasploit y Cobalt Strike para la gestión de sesiones remotas y post-explotación, así como la ofuscación de código mediante técnicas de polimorfismo.

### 4. Impacto y Riesgos

El compromiso de estos proyectos implica un riesgo elevado, ya que facilita la ejecución remota de código malicioso en los entornos de desarrollo, integración y producción de organizaciones que dependen de estos componentes. Según datos de Sonatype y Snyk, al menos el 8% de las empresas del FTSE100 utilizan Trivy o KICS en sus pipelines de CI/CD. La presencia de troyanos podría desembocar en filtración de credenciales, robo de información confidencial, movimiento lateral y despliegue de ransomware.

Las pérdidas económicas asociadas a incidentes de cadena de suministro pueden superar los 4 millones de euros por organización según el informe de IBM Cost of a Data Breach 2023, sin contar las posibles sanciones derivadas del incumplimiento del GDPR y la futura directiva NIS2.

### 5. Medidas de Mitigación y Recomendaciones

– Auditar inmediatamente la integridad de los paquetes instalados y sus hashes.
– Utilizar herramientas de análisis SCA (Software Composition Analysis) como Snyk, Checkmarx o Sonatype Nexus.
– Configurar políticas estrictas en los pipelines de CI/CD para limitar la actualización automática de dependencias.
– Monitorizar conexiones salientes inusuales a los dominios IoC detectados.
– Aplicar el principio de mínimo privilegio en los entornos de desarrollo y despliegue.
– Mantenerse informado de los avisos de seguridad y aplicar parches o revertir versiones comprometidas.

### 6. Opinión de Expertos

Sergio de los Santos, Director de Innovación en Ciberseguridad en Telefónica Tech, señala: “Este tipo de ataques evidencia la debilidad de la cadena de suministro open source y la necesidad de políticas más estrictas de verificación de integridad. El uso de cuentas personales y la falta de firma digital en los commits facilita estas campañas”.

Desde el Centro Criptológico Nacional (CCN-CERT) advierten que la sofisticación de TeamPCP sugiere una motivación económica y posiblemente estatal, con objetivos de espionaje industrial y sabotaje.

### 7. Implicaciones para Empresas y Usuarios

Las empresas deben asumir que el riesgo de la cadena de suministro es inherente al uso de open source y ajustar sus políticas de gestión de dependencias y monitorización continua. Los usuarios finales, especialmente desarrolladores y administradores de sistemas, deben reforzar sus conocimientos en seguridad de software y aplicar controles de validación en sus entornos de trabajo.

### 8. Conclusiones

La campaña atribuida a TeamPCP marca un punto de inflexión en la amenaza a la cadena de suministro de software open source. La rapidez de propagación, la sofisticación técnica y el impacto potencial requieren una vigilancia constante y un enfoque proactivo en la gestión de dependencias. La colaboración entre la comunidad, los equipos de seguridad y los desarrolladores será crucial para mitigar futuras amenazas y fortalecer la resiliencia del ecosistema digital.

(Fuente: www.darkreading.com)