- Un repositorio público de GitHub llamado “Private-CISA” ha expuesto certificados y sistemas internos altamente confidenciales utilizados por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.
- Los investigadores de seguridad confirmaron la filtración y la describieron como la peor exposición de datos gubernamentales que jamás hayan visto.
- El repositorio, mantenido por el contratista Nightwing, finalmente fue cerrado y CISA prometió seguridad para evitar incidentes futuros.
Los investigadores han publicado detalles de lo que llaman “una de las filtraciones de datos gubernamentales más mortíferas de la historia reciente” que involucra información potencialmente increíblemente sensible del gobierno de Estados Unidos.
Contactado con el investigador de seguridad Guillaume Valadon KrebsOnSeguridad Para ayudar, comuníquese con una persona a cargo de un repositorio público de GitHub.
Esta persona, que no respondía mensajes, estaba administrando un repositorio de GitHub llamado “Private-CISA” que contenía, entre otras cosas:
- Credenciales administrativas de AWS GovCloud para tres cuentas
- Clave de acceso de AWS
- Tokens de AWS (incluido el archivo “importantAWStokens”)
- Nombre de usuario y contraseña en texto plano para sistemas internos de CISA
- “AWS-Workspace-Firefox-Passwords.csv” que contiene las credenciales de inicio de sesión
- Certificación para Sistema Interno “LZ-DSO” (Landing Zone DevSecOps).
- Certificado de autenticación del sistema interno CISA/DHS
- Credenciales para artefactos internos (repositorios de software)
- Las claves SSH están expuestas en un repositorio público
“La peor filtración de mi carrera”
Valadon dijo que el archivo detalla cómo CISA desarrolló e implementó software internamente y, en general, fue “la peor filtración que he presenciado en mi carrera”.
En la carta compartida con el Dr. KrebsOnSeguridadValadon dijo que inicialmente pensó que toda la base de datos era falsa debido a la sensibilidad de los archivos encontrados en su interior. “Es claramente un error individual, pero creo que puede revelar prácticas internas”, afirmó.
Varios investigadores de seguridad confirmaron la filtración y dijeron que al menos algunas de las credenciales encontradas en el interior funcionaban. Pudieron bloquear el repositorio después de comunicarse con la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), quien confirmó que estaba investigando el asunto:
“Actualmente, no hay indicios de que alguna información sensible haya sido comprometida como resultado de este incidente”, alegó el portavoz de CISA. “Si bien exigimos a los miembros de nuestro equipo los más altos estándares de integridad y conciencia operativa, estamos trabajando para garantizar que existan salvaguardas adicionales para evitar incidentes futuros”.
Más tarde, los investigadores establecieron que el mantenimiento del repositorio estaba a cargo de un contratista del gobierno llamado Nightwing, que se negó a hacer comentarios y remitió todas las consultas a CISA. Se desconoce cuánto tiempo estuvo abierto el repositorio, pero fue creado a mediados de noviembre de 2025 y es probable que estuviera desbloqueado desde un principio.

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.