Los investigadores de ciberseguridad han descubierto cinco cajas de Rust maliciosas que se hacen pasar por utilidades relacionadas con el tiempo para transmitir datos de archivos.env a los actores de amenazas.
Los paquetes de Rust, publicados en crates.io, se enumeran a continuación:
- chrono_anchor
- dnp 3 veces
- calibrador de tiempo
- calibradores de tiempo
- sincronización de tiempo
Las cajas, según Socket, se hacen pasar por timeapi.io y se publicaron entre finales de febrero y principios de marzo de 2026. Se considera que es obra de un único agente de amenazas, basándose en el uso de la misma metodología de exfiltración y de un dominio similar («timeapis [.] io») para esconder los datos robados.
«Aunque las cajas se hacen pasar por empresas de servicios de hora local, su comportamiento principal es el robo de credenciales y secretos», dijo el investigador de seguridad Kirill Boychenko dijo . «Intentan recopilar datos confidenciales de los entornos de los desarrolladores, sobre todo los archivos.env, y filtrarlos para poner en peligro la infraestructura controlada por los actores».
adsenseSi bien cuatro de los paquetes antes mencionados muestran capacidades bastante sencillas para filtrar archivos.env, «chrono_anchor» va un paso más allá al implementar cambios operativos y de ofuscación para evitar ser detectado. Las cajas se anunciaron como una forma de calibrar la hora local sin depender del Protocolo de hora de red (NTP).
«Chrono_anchor» incorpora la lógica de exfiltración en un archivo llamado «guard.rs» que se invoca desde una función auxiliar de «sincronización opcional» para evitar levantar sospechas entre los desarrolladores. A diferencia de otros programas maliciosos, el código observado en este caso no pretende configurar la persistencia en el servidor a través de un servicio o una tarea programada.
En su lugar, la caja intenta filtrar repetidamente los secretos de .env cada vez que el desarrollador de un flujo de trabajo de integración continua (CI) llama al código malintencionado.
La segmentación de los archivos.env no es casual, ya que normalmente se utilizan para almacenar claves de API, tokens y otros secretos, lo que permite a un atacante comprometer a los usuarios intermedios y obtener un acceso más profundo a sus entornos, incluidos los servicios en la nube, las bases de datos y los tokens de GitHub y de registro.
Si bien los paquetes se han eliminado desde entonces de crates.io, se recomienda a los usuarios que los hayan descargado accidentalmente que asuman una posible exfiltración, roten las claves y los tokens, auditen los trabajos de CI/CD que se ejecutan con credenciales de publicación o implementación y limiten el acceso a la red saliente siempre que sea posible.
«Esta campaña demuestra que el malware de cadena de suministro de baja complejidad aún puede generar un gran impacto cuando se ejecuta en los espacios de trabajo de los desarrolladores y en los trabajos de CI», afirma Socket. «Priorice los controles que detengan las dependencias maliciosas antes de que se ejecuten».
Un bot impulsado por IA explota las acciones de GitHub
La revelación se produce tras el descubrimiento de una campaña de ataque automatizado dirigida a las canalizaciones de CI/CD que abarcan los principales repositorios de código abierto, en la que un bot impulsado por inteligencia artificial (IA) llamado hackerbot-claw escanea los repositorios públicos en busca de flujos de trabajo de GitHub Actions explotables para recopilar secretos de los desarrolladores.
Entre el 21 y el 28 de febrero de 2026, la cuenta GitHub, que se describía a sí misma como un agente de investigación de seguridad autónomo, tuvo como objetivo no menos de siete repositorios pertenecientes a Microsoft, Datadog y Aqua Security, entre otros.
El ataque se desarrolla de la siguiente manera -
- Escanee los repositorios públicos en busca de canalizaciones de CI/CD mal configuradas
- Bifurque el repositorio de destino y prepare una carga maliciosa
- Abre una solicitud de cambios con un cambio trivial, como corregir un error tipográfico, mientras ocultas la carga principal en el nombre de la sucursal, el nombre del archivo o un script de CI
- Active la canalización de CI aprovechando el hecho de que los flujos de trabajo se activan automáticamente en cada solicitud de extracción, lo que hace que el código malintencionado se ejecute en el servidor de compilación
- Roba secretos y accede a los tokens
Uno de los objetivos más destacados del ataque fue el repositorio «aquasecurity/trivy», un popular escáner de seguridad de Aqua Security que busca vulnerabilidades conocidas, errores de configuración y secretos.
«HackerBot-claw explotó un flujo de trabajo pull_request_target para robar un token de acceso personal (PAT)», dijo la empresa de seguridad de la cadena de suministro StepSecurity. «La credencial robada se usó luego para apoderarse del repositorio».
En un declaración publicado la semana pasada, Itay Shakury, de Aqua Security, reveló que el atacante aprovechó el flujo de trabajo de GitHub Actions para enviar una versión maliciosa de la extensión Visual Studio Code (VS Code) de Trivy al registro de Open VSX para aprovechar los agentes de codificación de IA locales para recopilar y filtrar información confidencial.
Socket, que también investigó el problema de la extensión, dijo la lógica inyectada en las versiones 1.8.12 y 1.8.13 ejecuta los asistentes de codificación de IA locales, incluidos Claude, Codex, Gemini, la CLI de Copilot de GitHub y la CLI de Kiro, en modos altamente permisivos, y les indica que realicen una inspección exhaustiva del sistema, generen un informe de la información descubierta y guarden los resultados en un repositorio de GitHub llamado «posture-report-trivy» utilizando la propia sesión de CLI de GitHub autenticada de la víctima.
Desde entonces, Aqua ha retirado los artefactos del mercado y ha revocado el token utilizado para publicarlos. Se recomienda a los usuarios que hayan instalado las extensiones que las eliminen inmediatamente, comprueben la presencia de repositorios inesperados y cambien los secretos del entorno. Se ha eliminado el artefacto malicioso. No se ha identificado ningún otro artefacto afectado. El incidente se está rastreando con el identificador CVE CVE-2026-28353 .
enlacesVale la pena señalar que para que un sistema se vea afectado por el problema, deben cumplirse los siguientes requisitos previos:
- La versión 1.8.12 o 1.8.13 se instaló desde Open VSX
- Al menos una de las CLI de codificación de IA específicas se instaló localmente
- La CLI aceptó los indicadores de ejecución permisivos proporcionados
- El agente pudo acceder a los datos confidenciales del disco
- Se instaló y autenticó la CLI de GitHub (para la versión 1.8.13)
«La progresión de .12 a .13 parece una iteración», dijo Socket. «El primer mensaje dispersa los datos por canales aleatorios, sin que el atacante pueda recopilar los datos de forma fiable. La segunda corrige ese problema al usar la propia cuenta de GitHub de la víctima como un canal de exfiltración limpio, pero sus instrucciones imprecisas podían hacer que el agente enviara secretos a un repositorio privado que el atacante no pudiera ver».
Fuentes de Información: THEHACKERNEWS