En un nuevo ejemplo de cómo la cadena de suministro de software sigue siendo un vector atractivo para los atacantes, se ha detectado la compromisión de la popular acción de GitHub actions-cool/issues-helper, donde actores maliciosos movieron todas las etiquetas (tags) del repositorio para apuntarlas a un commit impostor que no forma parte del historial legítimo del proyecto. El resultado: cualquier flujo de trabajo que referencie la acción por etiqueta o por versión en lugar de por un SHA de commit confiable podría descargar y ejecutar código malicioso en el runner de GitHub Actions en la próxima ejecución.
La técnica del commit impostor explota una propiedad menos conocida de los tags: a diferencia de un SHA irrevocable, una etiqueta puede ser reasignada por quien controle el repositorio o un fork malicioso. En este caso, el código inyectado descarga el runtime Bun, intenta leer la memoria del proceso Runner.Worker para extraer credenciales presentes en el entorno de CI/CD y envía los datos a un servidor controlado por el atacante ("t.m-kosche[.]com"). Según los primeros análisis, la misma táctica afectó a otro repositorio relacionado, actions-cool/maintain-one-comment, y la infraestructura de exfiltración conecta este incidente con una oleada previa que atacó paquetes npm en el ecosistema @antv, lo que sugiere una posible operación coordinada en múltiples frentes.

Las implicaciones para organizaciones y proyectos open source son claras y profundas: se ha demostrado que las integraciones en CI/CD pueden convertirse en un vector directo para la extracción de secretos. Tokens de GitHub, credenciales de cloud, claves API y otros secretos que se usan en flujos de trabajo automatizados pueden ser leídos y exfiltrados si un actor consigue ejecutar código arbitrario en el runner. Además, la facilidad para propagar el compromiso —cambiar tags que muchas acciones usan por defecto— magnifica el alcance del daño potencial.
La defensa contra esta clase de ataques debe combinar cambios técnicos inmediatos y políticas más amplias de gobernanza del software. En lo inmediato, revise todos los workflows que utilicen acciones de terceros y reemplácese cualquier referencia no sólida (por ejemplo, usar "v1" o una etiqueta) por un SHA de commit conocido y auditado. GitHub ofrece recomendaciones y guías para endurecer GitHub Actions que explican buenas prácticas como el pinning a SHAs, limitar permisos de workflow y proteger secretos; estas directrices están disponibles en la documentación oficial de Actions: https://docs.github.com/en/actions/security-guides/security-hardening-for-github-actions.
Rotación de credenciales y contención son pasos indispensables una vez que se detecta la posible exposición. Si un repositorio o flujo de trabajo potencialmente vulnerable ha corrido desde que el commit impostor fue publicado, asumir compromiso y rotar tokens y claves utilizadas por esos workflows es la medida prudente. Paralelamente, se debe bloquear el tráfico de salida hacia dominios sospechosos en la resolución DNS y en los firewalls de la red interna para impedir que datos sigan saliendo mientras se investiga.

En un nivel estratégico, este incidente refuerza la necesidad de adoptar prácticas de integridad de la cadena de suministro más robustas, como el modelo SLSA (Supply-chain Levels for Software Artifacts), que propone controles para garantizar la procedencia y la inmutabilidad de los artefactos: https://slsa.dev/. Adicionalmente, implementar autenticación federada sin secretos embebidos (por ejemplo OIDC para proveedores cloud), runners de ejecución con menos privilegios y temporales, y políticas estrictas de revisión y aprobación para la inclusión de acciones de terceros, reduce la superficie de exposición.
Para equipos que gestionan proyectos open source o infraestructuras de CI en empresas, conviene además auditar el uso de tags y forks que tengan acceso a publicar versiones, y favorecer pipelines que no expongan secretos a acciones de terceros. Herramientas de escaneo de supply chain y de reputación para paquetes y acciones, así como monitores de comportamiento anómalo en runners —por ejemplo, descargas inusuales de binarios como Bun o picos de tráfico saliente a dominios nuevos— ayudan a detectar detecciones tempranas.
Finalmente, la lección operativa es que la seguridad de la cadena de suministro exige tanto controles técnicos como una cultura organizativa que trate los secretos y las dependencias de terceros como elementos de riesgo crítico. Si su organización ejecuta workflows afectados, actúe ya: identifique referencias a actions-cool y otras acciones de terceros, reemplace etiquetas por SHAs verificados, revocar y renovar credenciales expuestas y endurezca los permisos de sus pipelines. La prevención y la respuesta rápida son la diferencia entre una interrupción manejable y una filtración de alto impacto.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...