Amenaza de Crates Maliciosos en Rust y Bots de IA en CI/CD

Publicado el

Introducción

Recientes investigaciones han revelado la existencia de cinco crates maliciosos en Rust, diseñados para robar información sensible de desarrolladores al infiltrarse en sus entornos de trabajo. Estos paquetes, publicados en crates.io, se presentan como utilidades relacionadas con el tiempo, pero en realidad están orientados a la exfiltración de datos.

Crates Maliciosos Detectados

Los crates identificados son: - chrono_anchor - dnp3times - time_calibrator - time_calibrators - time-sync

Estos paquetes fueron publicados entre finales de febrero y principios de marzo de 2026, y se asemejan a un dominio de timeapi.io. Según los análisis, su comportamiento está dirigido a la recolección de información sensible, especialmente archivos .env que suelen contener claves API y otros secretos críticos.

El investigador de seguridad Kirill Boychenko señaló que, aunque estos crates aparentan ser herramientas para calibrar la hora local sin usar el Protocolo de Tiempo de Red (NTP), su verdadero propósito es el robo de credenciales. Mientras que cuatro de ellos operan de forma bastante directa, el crate chrono_anchor incorpora técnicas de ofuscación para evitar ser detectado, ocultando su lógica de exfiltración en un archivo denominado guard.rs.

Impacto y Medidas de Seguridad

Los desarrolladores que hayan descargado estos crates deben asumir que sus secretos han podido ser comprometidos. Se recomienda rotar claves y tokens y auditar los trabajos de CI/CD que se ejecutan con credenciales de publicación o despliegue. Además, es aconsejable limitar el acceso a la red saliente en la medida de lo posible. La eliminación de los paquetes de crates.io no garantiza que no haya habido exfiltración de datos.

Bot de IA Aprovecha GitHub Actions

Paralelamente, se ha descubierto una campaña de ataque automatizada que utiliza un bot de IA llamado hackerbot-claw para escanear repositorios de código abierto en busca de vulnerabilidades en CI/CD. Entre el 21 y el 28 de febrero de 2026, este bot atacó al menos siete repositorios, incluyendo los de Microsoft y Aqua Security.

El ataque se desarrolla de la siguiente manera: 1. Escaneo de repositorios públicos en busca de CI/CD mal configurados. 2. Fork del repositorio objetivo y carga de una carga útil maliciosa. 3. Apertura de una pull request con un cambio trivial, ocultando la carga en el nombre de la rama o en un script de CI. 4. Activación automática del pipeline de CI, lo que permite la ejecución del código malicioso. 5. Robo de secretos y tokens de acceso.

Uno de los objetivos más destacados fue el repositorio aquasecurity/trivy, donde el bot explotó un flujo de trabajo para robar un Personal Access Token (PAT), que luego fue utilizado para tomar control del repositorio. Aqua Security ha confirmado que se inyectó lógica en versiones de su extensión de Visual Studio Code, permitiendo a los agentes de codificación de IA recolectar y exfiltrar información sensible.

Conclusiones

Estos incidentes subrayan la importancia de establecer controles que prevengan la ejecución de dependencias maliciosas en entornos de desarrollo. La detección temprana y la respuesta adecuada son fundamentales para mitigar el impacto de estos ataques, que evidencian que incluso el malware de baja complejidad puede causar daños significativos en cadenas de suministro de software.

Fuente

Ver noticia original