HomeVideos

¡GitHub hackeado!

Now Playing

¡GitHub hackeado!

Transcript

240 segments

0:00

han hackeado GitHub y no, ninguna broma.

0:02

Lo que ha empezado con un post en un

0:04

foro diciendo que han tenido acceso a

0:06

casi 4,000 repositorios internos de

0:09

GitHub se ha convertido en noticia y es

0:11

que está confirmado. Pero, ¿qué ha

0:13

pasado y por qué? Te lo cuento en este

0:16

vídeo y es que el grupo Team PCP, los

0:18

mismos que llevan semanas, meses

0:21

azotando el ecosistema de Python y de

0:23

JavaScript con paquetes maliciosos, han

0:26

anunciado que han tenido acceso a 4,000

0:28

repositorios internos de GitHub y por

0:30

interno me refiero a código privado. Por

0:32

ejemplo, podríamos tener el repositorio

0:34

de Codex o de las entrañas de GitHub. De

0:37

hecho, uno de los cibercriminales que ha

0:38

tenido acceso a todos estos repositorios

0:41

comenta que Ghaub ha sabido esto por

0:43

horas, que han tiempo en

0:45

decírtelo y que no van a ser honestos en

0:47

el futuro. Dice, "Qué carrera tan

0:49

increíble ha sido un honor jugar con los

0:51

gatos." Refiriéndose al gato de GitHub

0:53

durante los últimos meses y ha posteado

0:57

esta imagen donde podemos ver un montón

0:59

de repositorios internos que los tienes

1:02

pues comprimidos. Y fíjate que tenemos

1:04

alguno de servidores MCP, pero incluso

1:07

podemos encontrar alguno de Codex. Aquí

1:10

lo tenemos, pplodex.

1:12

Así que mira, Centry Reports, bueno,

1:15

telemetría, traducciones, UI. Bueno, un

1:19

montón de repositorios. Y fíjate que

1:21

aquí con los tamaños no se sabe 100% si

1:24

son reales estos archivos que se ven

1:27

aquí, aunque nos podemos imaginar que sí

1:29

que tiene pinta más que nada porque es

1:31

que la propia Ghaub lo ha confirmado. Y

1:33

en el foro, en el mensaje, lo que

1:35

comentan es que te pueden dar acceso a

1:37

todo este contenido, a estos 4000

1:38

repositorios de código privado si pagas

1:41

a partir de $50,000. Bueno, están

1:43

haciendo una puja, el que más pague se

1:45

lleva el código. Pero claro, todavía no

1:47

sabemos realmente hasta dónde ha

1:48

llegado. ¿Y qué ha dicho GIUP al

1:50

respecto? Pues vamos a verlo. En mitad

1:52

de la madrugada ya teníamos la primera

1:54

respuesta. Decía GitHub en Twitter que

1:56

estaba investigando un acceso no

1:57

autorizado a los repositorios internos

1:59

de GitHub. Aunque actualmente no tenían

2:01

evidencia de un impacto en la

2:03

información de los clientes almacenada

2:05

fuera de estos repositorios internos de

2:07

GitHub. como empresas, organizaciones,

2:09

repositorios, nuestros clientes estaban

2:12

monitoreando de cerca la infraestructura

2:14

en busca de actividad posterior, que si

2:16

encontraban cualquier impacto, pues que

2:19

no se preocupasen, que iban a notificar

2:21

a sus clientes para que así pues

2:23

pudieran hacer cualquier tipo de acción

2:25

a través de los canales de notificación

2:28

establecidos. Y unas horas después

2:30

tenemos más información. Ghaub dice que

2:32

está compartiendo detalles adicionales

2:34

con respecto a la investigación sobre el

2:35

acceso no autorizado a estos

2:37

repositorios internos de GIUAB. Ayer

2:39

detectaron y contenieron una violación

2:42

en un dispositivo de un empleado que

2:45

involucraba una extensión envenenada de

2:48

Visual Studio Code. O sea, la infección,

2:52

el hackeo, la brecha de seguridad ha

2:54

sido a través de una extensión de Visual

2:57

Studio Code que ya tiene su cosa, que es

2:59

una extensión de un editor de Microsoft

3:02

que Visual Studio Code, que aunque han

3:03

eliminado la versión maliciosa de esta

3:06

extensión y aislaron el punto final, han

3:08

comenzado la respuesta incidente de

3:10

inmediato. Claro, pero ya es demasiado

3:12

tarde. Una vez que se instala esa

3:14

extensión en Visual Studio Code y tiene

3:16

acceso a tokens que seguramente le daba

3:19

la oportunidad de acceder a repositorios

3:21

privados, organizaciones privadas de

3:23

GitHub, el atacante ha podido extraer un

3:26

montón de información. Según la gente de

3:28

GitHub, por la evaluación actual, la

3:31

actividad solo involucró exfiltración de

3:33

repositorios internos de GitHub. O sea,

3:36

el atacante dice que tiene acceso a

3:38

3,800 repositorios de código privado y

3:41

según GHub esto es consistente con la

3:44

investigación hasta el momento, o sea,

3:45

es verdad, totalmente cierto. Dice Ghaub

3:49

que se ha movido rápidamente para

3:50

reducir el riesgo. Los secretos críticos

3:52

los han rotado y durante la noche están

3:54

priorizando primero las credenciales de

3:56

mayor impacto, o sea, tokens, API keys o

4:00

lo que sea que podrían haber sido

4:02

filtradas, que sean importantes, ya las

4:04

han rotado de forma interna, o sea, no

4:06

las tuyas, que están continuando

4:08

analizando registros, validando la

4:10

rotación de secretos y monitoreando

4:12

cualquier actividad de seguimiento.

4:14

están tomando acciones adicionales según

4:16

lo justifique la investigación. Y

4:18

todavía y todavía este es el último

4:21

mensaje hace 4 horas, esto ha sido en la

4:24

madrugada en España, dice que publicarán

4:27

un reporte completo una vez que la

4:29

investigación sea terminada, pero ahora

4:32

mismo no sabemos más. ¿Qué ocurre con

4:34

esto? Bueno, que realmente aunque ahora

4:38

mismo, a esta hora no tenemos ningún

4:41

tipo de pista de que realmente tus

4:43

secretos, tus variables de entorno, tus

4:45

configuraciones internas, tus

4:47

repositorios privados, nada de eso haya

4:50

podido ser accedido o revisado o copiado

4:53

o robado, lo cierto es que tampoco lo

4:55

puedes descartar. O sea, una vez que se

4:58

ha podido comprometer toda la

5:00

infraestructura de GitHub y han tenido

5:01

acceso a 3,800 repositorios internos de

5:05

la compañía, es muy difícil que

5:08

cualquier persona ahora mismo te pueda

5:09

asegurar al 100% que tus secretos o

5:12

variables de entorno no hayan sido

5:14

expuestas.

5:15

Vamos a tener que esperar, obviamente, a

5:17

que GitHub lo confirme y vamos a tener y

5:20

vamos a estar muy atentos al respecto,

5:22

pero espero que al menos tengas un plan

5:24

de acción porque si no podrías

5:26

encontrarte en problemas de repente. Y

5:28

ahora la pregunta del millón, ¿cómo

5:30

puedes hacer que no te pase a ti? Porque

5:32

sí le ha pasado a Gijha, ¿a quién no le

5:34

puede pasar? Bueno, lo primero y lo más

5:36

importante es que no instales

5:38

extensiones de Quiero decir,

5:40

muchas veces hay extensiones que se

5:42

hacen pasar por extensiones importantes,

5:44

originales. Por ejemplo, salen muchas

5:46

extensiones de Slint, que no es la

5:49

oficial de Slint, y te intentan engañar

5:51

con el número de descargas. Ten mucho,

5:54

mucho cuidado con esto. No te puedes

5:56

fiar ni por el número de descargas, ni

5:58

siquiera por el check de verificado. Y

6:00

es que por más que el proceso es manual,

6:03

muchas veces se están colando. Así que

6:05

no te puedes fiar de esto. ¿Cómo lo

6:07

harías realmente? pues te tienes que

6:09

asegurar que realmente vas al

6:11

marketplace, miras la extensión, te

6:14

aseguras que el autor sea el original,

6:17

que todo esté en orden, que no estén

6:19

intentando colártela, que no se haya

6:22

creado esta extensión desde hace muy

6:24

poquito, que la actualización tenga todo

6:26

el sentido del mundo y entonces te la

6:28

puedes descargar. Es verdad, o sea, ¿qué

6:30

quieres que te diga? Y estoy seguro que

6:32

en los comentarios me vais a dejar un

6:33

millón de comentarios de menudo mundo se

6:35

nos ha quedado, de que el ecosistema a

6:37

la mínima te instalas una extensión y me

6:40

van a Pues sí, tienes toda la razón.

6:42

¿Qué quieres que te diga? Y esto lo

6:43

tiene que arreglar Microsoft, es un

6:45

problema histórico. Ya estamos cansados

6:48

de que esto ocurra y quiero pensar que

6:50

con lo que les ha pasado lo van a

6:52

solucionar de una vez por todas. Lo

6:54

segundo que puedes hacer, sobre todo si

6:56

eres una empresa, si eres una

6:58

organización, es una no

7:00

controlar qué extensiones pueden

7:02

instalar tus empleados. Y es muy fácil

7:05

porque resulta que en Visual Studio Code

7:07

tienes la posibilidad de controlar qué

7:10

extensiones se instalan. Oye, y sé que

7:13

es un rollo porque es muy manual, pero

7:15

mucho mejor tener un set controlado de

7:18

extensiones y bajo demanda, pues el

7:21

hecho de ir añadiendo extensiones que

7:23

tengan sentido dentro de tu

7:25

organización, pero no dejar el libre

7:27

albedrío de que cada persona elija qué

7:30

extensión instala, especialmente porque

7:32

habiendo tantos miles y miles de

7:34

extensiones ahí fuera que no son de

7:36

fiar, pues que puedan descargar una que

7:39

no esté controlada. Así que una razón

7:41

más. Lo tercero, obviamente instala

7:43

cuantas menos extensiones, mejor. Veo

7:46

mucha gente que tiene cientos de

7:48

extensiones instaladas, que ya hay

7:50

extensiones que ni siquiera saben para

7:52

qué sirven. Y a ver, no me

7:53

malinterpretes. Yo tengo una extensión

7:55

que es Better SVG, que por cierto es la

7:58

novena y que está en tendencia y estoy

8:00

encantado y siempre intento pues que

8:02

esté lo mejor posible, pero lo cierto es

8:05

que yo intento tener el mínimo número de

8:07

extensiones posible y si hay cualquier

8:10

funcionalidad que ya la tenga el editor,

8:12

lo que hago es lo primero desinstalar

8:14

esa extensión para no utilizarla. Así

8:17

que ya sabes, no instales extensiones

8:18

para cualquier cosa y menos de autores

8:21

que no conoces. No te voy a engañar.

8:23

Estamos ante un reto bastante

8:24

importante, un montón de ataques en las

8:26

últimas semanas, muchas vulnerabilidades

8:28

y ahora esto, GHub, el repositorio de

8:31

código más importante del mundo, ha

8:34

tenido una brecha de datos, ha sido

8:36

hackeado en su corazón a partir de una

8:40

simple extensión de Visual Studio Code.

8:42

Así que nada, espero que te haya gustado

8:44

este vídeo de urgencia, que le dejes un

8:47

buen like, que te suscribas para no

8:49

perderte nada de esto, para que estés

8:51

siempre a la última. y déjame en los

8:53

comentarios qué te parece, qué opinas y

8:55

cómo tú lo hubieras evitado. Hala,

8:57

cuídate. Hasta luego. Chao. Tú no habrás

9:00

tenido algo que ver, ¿no? Con este

9:01

hackeo. ¿Tienes algo que decir?

Interactive Summary

GitHub has confirmed a security breach where unauthorized access to approximately 4,000 internal private repositories occurred, likely due to a malicious Visual Studio Code extension installed on an employee's device. GitHub is investigating the incident, rotating sensitive credentials, and monitoring for further impact. While there is no evidence yet that customer information has been compromised, the event highlights significant security risks, and users are advised to be extremely cautious with third-party extensions.

Suggested questions

3 ready-made prompts