¿Qué sucedió en el ataque supply chain a Trivy?
El 19 de marzo de 2026, la herramienta de escaneo de vulnerabilidades Trivy de Aqua Security fue comprometida mediante un sofisticado supply chain attack. Los atacantes, identificados como TeamPCP, obtuvieron acceso de escritura al repositorio y utilizaron un git push -f sobre 75 de las 76 versiones de la acción aquasecurity/trivy-action en GitHub, inyectando un malware multi-etapas. Este malware estuvo activo en miles de pipelines de CI/CD, recolectando y exfiltrando secretos sensibles sin alterar la funcionalidad visible para los desarrolladores.
Detalles técnicos del ataque
El ataque explotó la confianza excesiva en las versiones etiquetadas de GitHub Actions. Al forzar el repoint de los tags hacia commits maliciosos, el código dañino se ejecutó automáticamente en cualquier workflow que referenciara una de esas versiones. El payload robaba tokens de GitHub, claves SSH, credenciales cloud (AWS, Azure, GCP), secretos de Kubernetes, credenciales de base de datos y hasta wallets de criptomonedas.
Estos datos se cifraban con AES-256-CBC (clave protegida por RSA-4096) antes de ser exfiltrados vía una canasta C2 en la Internet Computer (ICP blockchain). Además, si no era posible comunicarse con el endpoint principal, el malware intentaba crear un nuevo repositorio público llamado tpcp-docs usando las credenciales robadas.
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidadAlcance, impacto y propagación
La acción maliciosa afectó potencialmente a más de 10.000 pipelines de CI/CD. Algunos binaries y paquetes npm comprometidos propagaban el ataque aún más, usando hooks postinstalación y scripts en Python. La campaña incluyó técnicas de ocultamiento (kill switches, rickrolls) y diversos vectores para garantizar persistencia y expansión entre proyectos open source y corporativos.
Cómo protegerte: recomendaciones para equipos DevOps y startups
- Audita tus workflows y revisa si utilizas acciones Trivy afectadas; consulta los reportes y discusiones oficiales de Aqua Security.
- Pinea acciones de GitHub a SHAs específicos en lugar de usar tags (evitando así futuras manipulaciones inadvertidas).
- Rota inmediatamente todos los secretos y credenciales potencialmente expuestos.
- Monitorea actividad inusual, como la aparición de nuevos repos públicos o tráfico anómalo saliente.
- Utiliza herramientas de detección avanzada como CrowdStrike, Socket o soluciones SIEM para alertas de exfiltración o comportamientos no esperados.
Conclusión
El caso Trivy demuestra la vulnerabilidad de la cadena de suministro en herramientas críticas de DevOps. Todo equipo que utilice acciones open source en sus pipelines debe seguir prácticas estrictas de seguridad, como el pinning de versiones por SHA y la rotación periódica de credenciales. La colaboración y transparencia del ecosistema es clave para contener y mitigar este tipo de amenazas emergentes.
Descubre cómo otros founders implementan estas soluciones de ciberseguridad en sus startups. Únete gratis a la comunidad.
Fuentes
- https://www.wiz.io/blog/trivy-compromised-teampcp-supply-chain-attack (fuente original)
- https://www.upwind.io/feed/trivy-supply-chain-incident-github-actions-compromise-breakdown (fuente adicional)
- https://thehackernews.com/2026/03/trivy-supply-chain-attack-triggers-self.html (fuente adicional)
- https://www.crowdstrike.com/en-us/blog/from-scanner-to-stealer-inside-the-trivy-action-supply-chain-compromise/ (fuente adicional)
- https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise (fuente adicional)
- https://exchange.xforce.ibmcloud.com/osint/guid:32fa0894034d4768ba7a536b1faf4ba1 (fuente adicional)
- https://github.com/aquasecurity/trivy/discussions/10265 (fuente adicional)













