Brecha en GitHub: un empleado instala una extensión maliciosa y TeamPCP roba 3.800 repositorios

El ataque, confirmado por la compañía, expone cómo una extensión de VS Code burló los controles internos. TeamPCP robó código de IA y herramientas de seguridad, lo que enciende las alarmas en empresas del IBEX 35 que usan GitHub Enterprise.

GitHub ha confirmado la exfiltración de aproximadamente 3.800 repositorios internos tras la instalación por un empleado de una extensión maliciosa de Visual Studio Code. El incidente, que la propia compañía califica como «brecha de seguridad importante», ha permitido al grupo cibercriminal TeamPCP acceder a código fuente sensible relacionado con inteligencia artificial, herramientas de seguridad y la propia infraestructura de la plataforma.

Le adelanto que no se trata de un ataque sofisticado a los servidores centrales. El fallo fue humano, o mejor dicho, la confianza depositada en una herramienta de productividad que escondía un caballo de Troya. Como casi siempre en este oficio, la cadena de suministro ha sido el eslabón más débil.

El vector de ataque: una extensión VS Code que no era lo que parecía

Según la investigación interna, el empleado descargó una extensión para Visual Studio Code desde el marketplace oficial, que prometía mejorar el formateo de código para Python. Tras instalarla, la extensión estableció comunicación con un servidor de comando y control (C2), exfiltrando tokens de acceso y barreras de seguridad internas. El tradecraft es simple pero demoledoramente efectivo: el payload se activó en segundo plano, sin alertar al sistema de detección de intrusiones.

Publicidad

El ataque recuerda inevitablemente a otros golpes contra la cadena de suministro de software, como el sufrido por SolarWinds en 2020 o la Operación Aurora, donde una puerta trasera minuciosa bastó para comprometer redes enteras. Esta vez, el objetivo no era una agencia gubernamental, sino el propio repositorio de código más grande del mundo. Y eso, créame, cambia las reglas del juego.

TeamPCP y el historial de cibermercenarios que apuntan al código fuente

TeamPCP es un grupo conocido en círculos de inteligencia de amenazas desde al menos 2024, especializado en el robo de código fuente y propiedad intelectual. No está atribuido oficialmente a ningún Estado, pero fuentes de Mandiant y CrowdStrike lo vinculan a un ecosistema difuso de cibermercenarios que operan desde Europa del Este y el Sudeste Asiático. Su modus operandi preferido es precisamente la creación de extensiones troyanizadas para entornos de desarrollo.

Lo relevante no es tanto el actor como el botín. Entre los repositorios robados hay código de GitHub Copilot, sistemas de autenticación y herramientas de de seguridad internas. En otras palabras, TeamPCP ha obtenido un mapa detallado de las tripas tecnológicas de la plataforma que aloja el trabajo de 100 millones de desarrolladores.

El robo de código fuente es la materia prima del próximo sabotaje masivo.

TeamPCP

Las consecuencias podrían ir mucho más allá de la propia GitHub. Varias empresas del IBEX 35 y administraciones públicas españolas utilizan GitHub Enterprise para su desarrollo de software. Si el atacante consiguió comprometer repositorios privados de terceros a través de esta brecha, el daño se multiplica exponencialmente.

Dossier Moncloa: Ojos en la Sombra

Analicemos la operación con la lente del oficio. El vector de amenaza es un ciberataque de cadena de suministro mediante una extensión maliciosa de VS Code. La intrusión se produjo sin vulnerabilidades de día cero (zero-day), aprovechando la confianza legítima del empleado. Una vez dentro, el payload replicó técnicas de movimiento lateral clásicas: recolección de credenciales y elevación de privilegios para acceder a los 3.800 repositorios.

En cuanto a las agencias implicadas, TeamPCP actúa como actor ofensivo. GitHub, como empresa privada, no cuenta con un servicio de inteligencia propio, pero sus equipos de seguridad y el respaldo del FBI —que ya colabora en la investigación— ejercen de defensa. Terceros interesados incluyen al CNI y el CCN-CERT, que monitorizan cualquier brecha que pueda afectar a infraestructuras críticas españolas, así como a servicios homólogos europeos (ANSSI, BSI) preocupados por el efecto contagio.

Publicidad

Por cierto, fuentes de La Moncloa consultadas por Moncloa.com confirman que el Centro Criptológico Nacional (CCN-CERT) está ultimando un informe de amenaza dirigido a las administraciones públicas que dependen de GitHub Enterprise. No sería la primera vez que un vector así golpea al sector público español.

El nivel de clasificación estimado del material robado no es gubernamental, pero sí altamente sensible. Estimo un nivel confidencial para la propia GitHub, y potencialmente «Uso Restringido» para aquellas empresas o agencias cuyos repositorios privados hayan podido verse comprometidos. A falta de confirmación oficial, la prudencia aconseja asumir un escenario de máxima exposición.

El precedente histórico que tengo en mente es el ataque a Codecov en 2021, donde un insider modificó un script de integración continua para robar credenciales de cientos de clientes. Aquel golpe se atribuyó a agentes rusos y afectó a empresas como Rapid7 y la propia HashiCorp. Con TeamPCP, la firma es distinta, pero la arquitectura del desastre es calcada. Ya lo escribí en El quinto elemento: «El próximo 11S empezará con un clic». Esta vez ese clic fue instalar una extensión de formateo de Python.

La lectura confidencial es otra: el ecosistema de extensiones de los entornos de desarrollo integrados (IDE) se ha convertido en un campo de batalla preferente para el espionaje económico. Mientras las empresas blindan sus perímetros, la puerta de atrás se abre con una simple mejora de productividad descargada por un programador de buena fe. Y eso, amigo lector, no tiene un parche fácil.