
18/09/2025
🐍 PyPI invalida tokens robados en el ataque de supply chain GhostAction
La Python Software Foundation (PSF) confirmó que los atacantes del GhostAction robaron miles de tokens de publicación de paquetes, pero no llegaron a usarlos para subir malware a PyPI. Aun así, todos los tokens comprometidos fueron invalidados ✅.
📌 Detalles del incidente:
• Detectado el 5 de septiembre 2025 gracias a investigadores de GitGuardian.
• Workflows maliciosos en GitHub Actions (ej. FastUUID) intentaron exfiltrar tokens de PyPI a servidores externos.
• El aviso inicial cayó en la carpeta de spam, lo que retrasó la respuesta hasta el 10 de septiembre.
• GitGuardian abrió issues en más de 570 repositorios afectados y notificó a los equipos de seguridad de GitHub, npm y PyPI.
🔐 Impacto estimado (GitGuardian):
• +33,000 secretos comprometidos 😱
• Incluyendo tokens de PyPI, npm, DockerHub, GitHub, Cloudflare, además de claves AWS y credenciales de bases de datos.
• Algunos SDKs completos de compañías quedaron expuestos, con workflows alterados en proyectos de Python, Rust, JavaScript y Go simultáneamente.
🛠️ Respuesta de PyPI:
• Invalidados todos los tokens expuestos.
• Contacto directo con mantenedores para ayudarles a asegurar sus cuentas.
• Recomendación de usar Trusted Publishers con GitHub Actions, reemplazando tokens de larga duración por tokens de vida corta.
💡 Lecciones para DevSecOps y desarrolladores:
• Nunca almacenar secretos de larga duración en repositorios ni workflows.
• Migrar a tokens efímeros y servicios de secret management.
• Revisar historial de seguridad en PyPI y GitHub para detectar actividad sospechosa.
• Recordar que los ataques a la cadena de suministro de software son cada vez más comunes (ej: s1ngularity en agosto, que afectó a Nx y miles de repositorios).
🔗 Fuente: Python Software Foundation + GitGuardian + BleepingComputer
⚠️ El eslabón más débil de tu cadena de suministro puede estar en un workflow mal configurado. Refuerza DevSecOps hoy.