GitHub Microsoft Ciberseguridad Hackers Filtración de datos

GitHub afirma que unos hackers robaron datos de miles de repositorios internos

La plataforma de Microsoft sufre una brecha de seguridad a través de una extensión maliciosa de VS Code, afectando a unos 3.800 repositorios internos.

Zack Whittaker Fuente: TechCrunch
Brecha de seguridad en GitHub

GitHub afirma que unos hackers robaron datos de miles de repositorios internos

Fuente: TechCrunch · Zack Whittaker · 20 de mayo de 2026


Resumen

GitHub, la plataforma de alojamiento de código propiedad de Microsoft, confirmó haber sufrido un ciberataque que resultó en el robo de datos de aproximadamente 3.800 repositorios de código internos. La intrusión se originó mediante el compromiso del dispositivo de un empleado.


¿Qué cambia exactamente?

GitHub detectó y contuvo una vulnerabilidad en el equipo de uno de sus trabajadores, la cual fue provocada por una extensión maliciosa de VS Code (Visual Studio Code). A través de este complemento infectado, los atacantes lograron acceder a la infraestructura interna.

Por el momento, la compañía afirma que no hay pruebas de que la información de los clientes almacenada fuera de estos repositorios internos se haya visto afectada, aunque la investigación sigue abierta.


Detalles del incidente y el modus operandi

Este ataque refleja una tendencia creciente donde los cibercriminales eligen como objetivo las herramientas que usan los propios desarrolladores para amplificar el alcance de sus campañas:

| Aspecto | Detalle | | Impacto estimado | Alrededor de 3.800 repositorios internos de código compromised.| | Vector de ataque | Extensión maliciosa en el editor de texto Visual Studio Code (VS Code). | | Grupo responsable | TeamPCP (atribución propia en foros de ciberdelincuencia). | | Estado actual | Vulnerabilidad contenida; investigación interna en curso. |

⚠️ Importante: El grupo TeamPCP ya está poniendo a la venta la información robada en la ‘dark web’. GitHub no ha especificado el nombre de la extensión afectada ni si ha recibido demandas de rescate por parte de los atacantes.


El historial delictivo de TeamPCP y ataques similares

El grupo detrás de este ataque cuenta con antecedentes de intrusiones de alto perfil mediante técnicas de cadena de suministro de software:

  • Comisión Europea: TeamPCP se atribuyó previamente el robo de más de 90 gigabytes de datos de su almacenamiento en la nube, tras comprometer una clave mediante malware de robo de información camuflado en Trivy (una herramienta de análisis de vulnerabilidades).
  • El caso de OpenAI: Recientemente, la organización sufrió un ataque independiente pero con una estrategia similar. Los atacantes vulneraron Tanstack —una plataforma para desarrolladores web— para distribuir actualizaciones con malware de robo de contraseñas y tokens.

Punto de atención: la seguridad en el ecosistema de desarrollo

El incidente resalta cómo los entornos de desarrollo y los complementos de código abierto se han convertido en un vector de ataque prioritario. Al comprometer una extensión de uso común, los atacantes pueden saltarse perímetros de seguridad tradicionales e infectar de forma directa las máquinas de ingenieros con accesos privilegiados.

¿Hablamos de tu proyecto?

Nuestro equipo está listo para ayudarte.

Contáctanos