Changpeng Zhao ha pedido a los desarrolladores que revisen y roten inmediatamente las claves API en el código después de que GitHub revelara el 20 de mayo que unos hackers habían obtenido acceso no autorizado a sus repositorios internos. Eldent se produjo a raíz de una extensión maliciosa de Visual Studio Code instalada en el dispositivo de un empleado comprometido.
El 19 de mayo, GitHub detectó un acceso no autorizado a sus repositorios internos. En respuesta, la plataforma eliminó de inmediato la versión maliciosa de la extensión y aisló el punto final.
La plataforma propiedad de Microsoft declaró que está investigando el acceso no autorizado a repositorios internos y que aún no ha encontrado ninguna evidencia de que los repositorios de usuarios, las cuentas empresariales u otros datos de clientes almacenados fuera de esos sistemas internos se hayan visto afectados.
La plataforma de alojamiento de código también declaró que, si bien la investigación aún está en curso, está siguiendo de cerca la situación.
GitHub anunció en X que, tras la evaluación, la actividad solo consistió en la extracción de repositorios internos de GitHub. Añadió que sus hallazgos coincidían con las afirmaciones del atacante sobre el acceso a aproximadamente 3800 repositorios.
La plataforma de alojamiento de código afirmó que redujo el riesgo rotando los secretos importantes durante la noche y en el mismo día, priorizando lasdentmás sensibles.
Añadió que se tomarán más medidas a medida que avance la investigación y que continúa analizando los registros, confirmando la eficacia del procedimiento de rotación secreta y monitoreando cualquier posible actividad posterior. La plataforma también indicó que, una vez finalizada la investigación, se publicará un informe más completo.
1/ Compartimos detalles adicionales sobre nuestra investigación del acceso no autorizado a los repositorios internos de GitHub.
— GitHub (@github) 20 de mayo de 2026
Ayer detectamos y contuvimos una intrusión en el dispositivo de un empleado mediante una extensión maliciosa de VS Code. Eliminamos la versión maliciosa de la extensión…
El grupo fue vinculado a la explotación de Trivy Vulnerability Scanner a través de la vulnerabilidad CVE-2026-33634 a principios de 2026. Esta explotación afectó a más de 1000 empresas, entre ellas Cisco. También se les relacionó con campañas dirigidas a LiteLLM y Checkmarx, centradas en la obtención dedenten los procesos de entrega de software.
Tras el hackeo de GitHub y la advertencia de Changpeng Zhao, el ecosistema de API de criptomonedas, que depende en gran medida de herramientas para desarrolladores e integraciones de terceros, ha sido objeto de un escrutinio más riguroso.
El ataque a GitHub pone de manifiesto la vulnerabilidad de la infraestructura criptográfica actual cuando se ven comprometidos los entornos de desarrollo principales, especialmente cuando los repositorios de código contienen o procesan claves API, tokens de automatización ydentde CI/CD. Múltiples servicios de negociación, custodia y datos que dependen de estas conexiones pueden verse afectados por una única intrusión en la cadena de suministro en dichas configuraciones.
Cryptopolitan informó el 26 de marzo de 2026 que una API correcta es crucial para cualquier proyecto de criptomonedas, ya sea que se esté desarrollando un bot de trading, un DeFi o un gestor de cartera tracEl informe también señaló que brindar información completa, precisa y de baja latencia promueve, en lugar de obstaculizar, el desarrollo.
Los proveedores de infraestructura API que facilitan el comercio, el análisis y la conectividad blockchain estántraccada vez más la atención de la industria. Cryptopolitan informó que plataformas como CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode y Bitquery demuestran cómo los exchanges, las aplicaciones fintech y los servicios blockchain dependen de API estandarizadas para respaldar el crecimiento y habilitar flujos de datos en tiempo real.
Si estás leyendo esto, ya llevas ventaja. Mantente al día con nuestro boletín informativo.