- Checkmarks ha confirmado infracciones relacionadas con ataques recientes a la cadena de suministro
- Si bien los datos robados se originaron en su repositorio de GitHub, la investigación aún está en curso.
- Los actores de amenazas afirmaron más tarde que tenían el código fuente y las credenciales confidenciales.
Un día después de que los datos de Checkmarks aparecieran en la web oscura, la compañía confirmó oficialmente que sufrió una violación de datos.
En un aviso de infracción publicado en el blog de la compañía, Checkmarks dijo que todavía estaba investigando el incidente, pero confirmó que los datos filtrados fueron robados de su repositorio GitHub y que se facilitó el acceso a ese repositorio “a través de un ataque inicial a la cadena de suministro el 23 de marzo de 2026”.
A lo que se refiere Checkmarks es a un incidente en la cadena de suministro que afectó a Trivi, un escáner de vulnerabilidades de código abierto. Una semana antes del ataque, un grupo conocido como TeamPCP introdujo de contrabando un InfoStellar en el escáner, capturando credenciales de usuario, credenciales de nube, claves SSH y archivos de configuración de Kubernetes. Después de eso, agregan continuamente puertas traseras a los dispositivos de los desarrolladores víctimas para mayor acceso.
El artículo continúa a continuación.
Fuga de archivo Lapsus$
A partir de ahí, pudieron pasar a otros entornos, incluidos LiteLLM, Telnyx y KICS. También comprometieron otras herramientas de Checkmarks, GitHub Actions y dos complementos Open VSX. En ese momento, los investigadores dijeron que el malware robó datos del navegador (cookies, información de autocompletar, historial de navegación, marcadores, tarjetas de crédito y credenciales de inicio de sesión de los principales navegadores como Opera, Chrome, Brave, Vivaldi, Yandex y Edge), datos de Discord (incluidos los tokens de Discord), que podrían usarse para acceder a datos de programación en cuentas de WallChat. Sesiones, archivos informáticos y datos de Instagram.
Se sugirió que más de 170.000 personas podrían estar en riesgo.
Desde entonces, la compañía prohibió el acceso al repositorio afectado y dijo que si determina que los datos del usuario han sido robados, notificará a las partes afectadas de inmediato.
Un día antes de que se publicara esa notificación, los actores de amenazas que se hacían llamar Lapsos$ agregaron marcas de verificación en su sitio web de fuga de datos, alegando que tenían código fuente, claves API, credenciales de inicio de sesión de MongDB y MySQL, y detalles de los empleados. Checkmarks no ha comentado sobre estas afirmaciones.
a través de Registro
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.