El ataque que rompe la confianza: imágenes Docker y extensiones de VS Code comprometen Checkmarx KICS para robar secretos

Publicada 4 min de lectura 79 lecturas

Un compromiso de la cadena de suministro ha golpeado una herramienta concebida para mejorar la seguridad: las imágenes Docker y las extensiones de VS Code/Open VSX del escáner abierto Checkmarx KICS fueron troceadas para robar secretos desde entornos de desarrollo. KICS, usado localmente para analizar infraestructuras como código, procesa archivos y variables que a menudo contienen tokens, claves y configuraciones sensibles; convertir ese vector en objetivo primario deja a equipos y organizaciones expuestos a fugas automáticas de credenciales y arquitectura interna.

Según la investigación pública del incidente y el aviso de la propia Checkmarx, los atacantes introdujeron un componente escondido —referido como un “MCP addon”— que se descargaba desde una URL codificada y traía un módulo de varias etapas para localizar, cifrar y exfiltrar datos como tokens de GitHub, credenciales de AWS/Azure/GCP, tokens npm, claves SSH, configuraciones de asistentes tipo Claude y variables de entorno. Parte de la exfiltración se hacía hacia un dominio que imitaba la infraestructura legítima de Checkmarx y mediante la creación automática de repositorios públicos en GitHub para almacenar los datos robados.

El ataque que rompe la confianza: imágenes Docker y extensiones de VS Code comprometen Checkmarx KICS para robar secretos
Imagen generada con IA.

El alcance técnico incluye dos vectores: etiquetas de DockerHub que fueron reprovisionadas temporalmente hacia un digest malicioso durante un intervalo preciso y extensiones IDE que cargaban el addon malicioso. Esto significa que el impacto depende de cuándo se descargaron las imágenes o extensiones; Checkmarx restauró las etiquetas afectadas y eliminó la etiqueta falsa, pero los usuarios que las obtuvieron en ese periodo deben asumir que sus secretos fueron comprometidos.

Las implicaciones prácticas son graves. La exposición de tokens y claves desde máquinas de desarrollo puede dar acceso a repositorios, despliegues en la nube, registros de paquetes y entornos de integración continua, permitiendo escaladas, fugas de código sensible y despliegues de puertas traseras. Además, los atacantes que explotan una herramienta de seguridad aprovechan la confianza del desarrollador en esa herramienta: el resultado es un ataque con alto impacto y baja probabilidad de detección inmediata.

Si crees que descargaste alguna de las versiones afectadas, actúa ya. Revisa la nota de seguridad oficial de Checkmarx para los detalles y versiones seguras y sigue sus indicaciones: Checkmarx - Security update. Como medidas inmediatas, considera revocar y rotar todas las credenciales potencialmente expuestas (tokens de GitHub, claves de nube, tokens npm, claves SSH), reconstruir entornos desde puntos de confianza y bloquear conexiones a los dominios y direcciones IP asociados al exfiltrador. Para instrucciones sobre cómo anular tokens personales y proteger cuentas en GitHub, consulta la guía oficial: GitHub - Revocar tokens de acceso personal.

El ataque que rompe la confianza: imágenes Docker y extensiones de VS Code comprometen Checkmarx KICS para robar secretos
Imagen generada con IA.

Más allá de la remediación urgente, este incidente refuerza prácticas que deben integrarse en cualquier pipeline: pinning de digests y versiones en imágenes y extensiones, verificación de integridad y firmas de artefactos, uso de credenciales efímeras y con menor alcance, y monitorización de creación de repositorios o actividad inusual en cuentas vinculadas. Herramientas de firma de artefactos como Sigstore ayudan a elevar la confianza sobre qué binarios y contenedores se consumen: Sigstore.

No toda atribución es firme: hubo reclamaciones públicas que intentaron ligar el ataque a grupos responsabilizados en incidentes previos, pero las investigaciones abiertas no confirmaron una atribución definitiva. Esa falta de certidumbre subraya otra lección: no depender de una sola capa de confianza y asumir que cualquier dependencia crítica puede ser atacada. Para los equipos de seguridad, esto obliga a incorporar controles compensatorios como detección de fugas en repositorios, escaneo continuo de secretos y auditoría de accesos a la nube.

En resumen, toma la amenaza en serio: revoca y rota secretos, revisa y reconstruye entornos, fija imágenes/extentiones por SHAs y activa firmas o verificación de integridad. Aprovecha esta crisis para endurecer las políticas de gestión de secretos y la higiene del desarrollo: credenciales de corto plazo, privilegios mínimos, y telemetría que permita detectar anomalías temprano son inversiones que reducen la ventana de exposición cuando una herramienta de confianza es comprometida.

Cobertura

Relacionadas

Mas noticias del mismo tema.