Una de las herramientas de seguridad de código abierto más confiables acaba de convertirse en un arma en contra de sus propios usuarios.
La infraestructura de desarrollo de software está bajo un asedio constante. Este 20 de marzo de 2026, se reporta que Trivy, el popular escáner de vulnerabilidades mantenido por Aqua Security, ha sido comprometido por segunda vez en menos de un mes.
El Envenenamiento de Etiquetas
El ataque apuntó directamente a los repositorios oficiales de GitHub Actions aquasecurity/trivy-action y aquasecurity/setup-trivy.
En lugar de inyectar código de la manera tradicional, los ciberdelincuentes abusaron de credenciales comprometidas para forzar la actualización (force-push) de 75 de las 76 etiquetas (tags) de versión en trivy-action, y 7 en setup-trivy. Esta táctica les permitió redirigir las versiones de confianza hacia un código malicioso (un infostealer escrito en Python) sin necesidad de crear una nueva versión de lanzamiento o alertar a los desarrolladores.
El Objetivo del Robo y Exfiltración
La carga útil maliciosa se ejecuta directamente dentro de los runners de GitHub Actions con un objetivo claro: extraer secretos críticos de los entornos de Integración y Despliegue Continuo (CI/CD).
- El malware roba activamente variables de entorno, claves SSH, credenciales de proveedores en la nube, contraseñas de bases de datos, tokens de Kubernetes, configuraciones de Docker y hasta billeteras de criptomonedas.
- Los datos robados se cifran y se exfiltran mediante una solicitud HTTP POST hacia un servidor fraudulento controlado por los atacantes, disfrazado con un error tipográfico (scan.aquasecurtiy[.]org).
- Si esta exfiltración directa hacia el servidor externo falla, el malware utiliza un mecanismo de respaldo: abusa del Token de Acceso Personal (PAT) de la propia víctima para crear un repositorio público llamado tpcp-docs en su cuenta de GitHub, donde almacena los datos robados a simple vista.
Causa Raíz, Atribución y Mitigación
La raíz de este catastrófico problema fue una contención incompleta de un incidente previo ocurrido entre febrero y marzo, donde los atacantes robaron credenciales que aparentemente no fueron revocadas de manera atómica o integral por los mantenedores de Aqua Security, permitiendo a los criminales mantener su acceso.
El código fuente del malware se autoidentifica como “TeamPCP Cloud stealer”, lo que sugiere fuertemente la participación del grupo cibercriminal especializado en la nube conocido como TeamPCP (también rastreado como CipherForce o DeadCatx3).
Para mitigar el daño, Aqua Security recomienda utilizar únicamente las versiones seguras verificadas: trivy 0.69.3, trivy-action 0.35.0 y setup-trivy 0.2.6. Se insta encarecidamente a los equipos de desarrollo a rotar inmediatamente todos los secretos de sus tuberías (pipelines) de CI/CD si sospechan haber ejecutado la versión comprometida, y a cambiar de urgencia la práctica de fijar versiones de GitHub Actions por etiquetas, optando en su lugar por anclarlas a hashes SHA completos e inmutables.




