La cadena de suministro del software en jaque: certificados comprometidos, secretos expuestos y ataques a Axios, Trivy y PyPI

Publicada 6 min de lectura 113 lecturas

La cadena de suministro del software volvió a poner en evidencia lo frágil que puede ser la confianza en el ecosistema abierto: OpenAI ha revelado que un flujo de trabajo de GitHub Actions utilizado para firmar sus aplicaciones en macOS descargó una versión comprometida de la librería Axios el 31 de marzo. Aunque la compañía afirma no haber detectado accesos a datos de usuarios ni manipulaciones de su software, la gravedad del incidente radica en que ese flujo de trabajo tenía acceso a un certificado y a los materiales de notarización empleados para firmar varias aplicaciones populares de la empresa.

La firma digital de aplicaciones es precisamente lo que permite a los sistemas operativos confiar en el software, y que un proceso automatizado en la cadena de publicación ejecute código malicioso es un escenario temido por todo responsable de seguridad. OpenAI explicó que la ejecución de Axios 1.14.1 se produjo dentro del pipeline de firma de macOS usado para ChatGPT Desktop, Codex (app y CLI) y Atlas. Tras un análisis forense, la compañía considera improbable que el payload lograra exfiltrar el certificado debido a la secuencia y cronología de los eventos, pero, por precaución, ha decidido tratar el certificado como comprometido: lo está revocando y rotando.

La cadena de suministro del software en jaque: certificados comprometidos, secretos expuestos y ataques a Axios, Trivy y PyPI
Imagen generada con IA.

Como medida directa, OpenAI detalla que las versiones antiguas de sus aplicaciones de macOS dejarán de recibir actualizaciones y soporte a partir del 8 de mayo de 2026 y que las builds firmadas con el certificado anterior quedarán bloqueadas por las protecciones de macOS por defecto, impidiendo su descarga o lanzamiento salvo que el usuario omita manualmente esas barreras. También ha anunciado las primeras versiones que ya vienen firmadas con el nuevo certificado: ChatGPT Desktop 1.2026.071, Codex App 26.406.40811, Codex CLI 0.119.0 y Atlas 1.2026.84.2. Paralelamente, la empresa trabaja con Apple para evitar que software nuevo pueda ser notarizado con la credencial anterior, tratando de minimizar riesgo y confusión para los usuarios mientras se completa la transición.

Este incidente con Axios no aparece aislado: Google Threat Intelligence Group (GTIG) atribuyó la compromisión de ese paquete a un actor al que sigue como UNC1069. En esa operación los atacantes tomaron control de la cuenta del mantenedor y publicaron versiones envenenadas que introducían una dependencia maliciosa llamada "plain-crypto-js", la cual desplegaba una puerta trasera multiplataforma identificada como WAVESHAPER.V2, con capacidades para afectar Windows, macOS y Linux. El caso Axios fue, junto con otra serie de intrusiones, parte de una oleada de ataques a componentes de código abierto que sacudió a la comunidad en marzo.

La otra gran operación apuntó a Trivy, el escáner de vulnerabilidades de Aqua Security. Investigadores atribuyen ese ataque a un grupo conocido como TeamPCP (también referido como UNC6780) y describen una cadena de explotación en la que se usaron ladrones de credenciales —como el malware apodado SANDCLOCK— para filtrar secretos desde entornos de desarrollador, comprometer cuentas y finalmente propagar cargas maliciosas que incluían gusanos autorreplicantes como CanisterWorm. A partir de esas credenciales robadas se contaminó la automatización de integración continua de terceros, lo que permitió a los atacantes inyectar malware en paquetes publicados en distintos registros, incluida la Python Package Index (PyPI).

Analistas de seguridad y proveedores de ciberseguridad han venido documentando el alcance y la sofisticación de estas campañas. Además de GTIG, firmas como Trend Micro, CrowdStrike, Microsoft, ReversingLabs y otras han publicado análisis que describen técnicas que van desde el uso de loaders escondidos en imágenes hasta mecanismos de ejecución automática en entornos Python y la explotación de secretos para moverse lateralmente por infraestructuras en la nube. Un ejemplo llamativo en Windows fue la inclusión de un ejecutable ofuscado que extraía un cargador desde una imagen PNG para desplegar un troyano con capacidades de beaconing y control remoto.

Más preocupante aún es el volumen de secretos potencialmente expuestos: Google advirtió que podrían estar circulando "centenares de miles" de credenciales y tokens robados como consecuencia de estos incidentes, lo que alimenta un riesgo sostenido de nuevas intrusiones, extorsiones y robo de activos digitales. Organizaciones como la Comisión Europea y empresas privadas han confirmado impactos derivados de la campaña Trivy, con extracciones de datos y consecuencias operativas que incluso han motivado decisiones como la suspensión temporal de relaciones por parte de contratistas afectados.

La velocidad con la que los atacantes validaron y aprovecharon credenciales robadas ha sido uno de los factores que más alarma ha generado: según estudios, en muchas ocasiones la verificación de un secret y la posterior exploración del entorno objetivo se completaron en menos de 24 horas. Eso ha llevado a investigadores a advertir que, aunque se atribuyan varias operaciones a un mismo grupo, no se puede descartar que las credenciales circulen entre diferentes actores con distintos objetivos.

Frente a este panorama, tanto mantenedores de plataformas como empresas de seguridad recomiendan pasar de una confianza implícita a una verificación sistemática en cada capa: usar referencias inmutables para dependencias en lugar de etiquetas que pueden cambiar, acotar el alcance y la vida de las credenciales, endurecer imágenes base y entornos de ejecución, y tratar a los runners de CI como posibles vectores comprometidos. Iniciativas para forzar publicaciones confiables en registros como npm y PyPI, y medidas administrativas como la adopción de autenticación de dos factores, son pasos que se están promoviendo con urgencia.

La cadena de suministro del software en jaque: certificados comprometidos, secretos expuestos y ataques a Axios, Trivy y PyPI
Imagen generada con IA.

Además, agencias como la estadounidense CISA han incluido algunas de estas vulnerabilidades en sus catálogos de amenazas explotadas, obligando a ciertos organismos a aplicar mitigaciones dentro de plazos concretos. Plataformas de análisis de secretos y detección de ejecuciones sospechosas, así como auditorías continuas de pipelines y repositorios de código, se han vuelto prácticas imprescindibles para reducir la probabilidad de que un compromiso inicial derive en una intrusión mayor.

Si hay una lección clara, es que la seguridad del software moderno ya no es solo responsabilidad de quienes escriben la aplicación final: depende de toda la cadena, desde librerías de terceros hasta scripts de automatización y secretos almacenados en servicios de CI/CD. Mientras los equipos técnicos se adaptan a esta realidad, los incidentes recientes subrayan la necesidad de que las organizaciones inviertan en controles preventivos y en respuestas ágiles, y de que los usuarios mantengan sus aplicaciones actualizadas para evitar verse afectados por certificados o componentes potencialmente comprometidos.

Para más información y análisis técnicos sobre estas campañas, pueden consultarse los comunicados y escritos de los equipos de respuesta y las firmas que han investigado los incidentes, entre ellos el blog de Google Threat Analysis Group, los informes de varias compañías de ciberseguridad y las publicaciones oficiales de OpenAI en su blog: Google TAG, OpenAI Blog, CrowdStrike, Wiz y el catálogo de CISA en CISA.

Cobertura

Relacionadas

Mas noticias del mismo tema.