{"id":180858,"date":"2026-03-31T10:36:25","date_gmt":"2026-03-31T17:36:25","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=180858"},"modified":"2026-05-15T11:38:01","modified_gmt":"2026-05-15T18:38:01","slug":"teampcp-supply-chain-attacks","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/","title":{"rendered":"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad"},"content":{"rendered":"<h2><a id=\"post-180858-_heading=h.sqfju68i490q\"><\/a>Resumen ejecutivo<\/h2>\n<p>Entre finales de febrero y marzo de 2026, el grupo de amenazas TeamPCP realiz\u00f3 una secuencia escalonada y muy calculada de amenazas a la cadena de suministro. Logr\u00f3 vulnerar sistem\u00e1ticamente herramientas de seguridad de c\u00f3digo abierto de gran confianza, como los esc\u00e1neres de vulnerabilidades <a href=\"https:\/\/www.aquasec.com\/blog\/trivy-supply-chain-attack-what-you-need-to-know\/\" target=\"_blank\" rel=\"noopener\">Trivy<\/a> y <a href=\"https:\/\/checkmarx.com\/blog\/checkmarx-security-update\/\" target=\"_blank\" rel=\"noopener\">KICS<\/a> y la popular puerta de enlace de IA <a href=\"https:\/\/docs.litellm.ai\/blog\/security-update-march-2026\" target=\"_blank\" rel=\"noopener\">LiteLLM<\/a>. El software afectado tambi\u00e9n incluye el SDK de Python oficial de Telnyx.<\/p>\n<p>Estos ataques continuos a la cadena de suministro inyectaban cargas \u00fatiles maliciosas de robo de informaci\u00f3n directamente en los registros de GitHub Actions y Python Package Index (PyPI). Una vez ejecutado durante los flujos de trabajo automatizados rutinarios, el malware extrae silenciosamente datos muy sensibles, como los siguientes:<\/p>\n<ul>\n<li>Tokens de acceso a la nube<\/li>\n<li>Claves SSH<\/li>\n<li>Secretos de Kubernetes<\/li>\n<\/ul>\n<p>Estos ataques tambi\u00e9n crean puertas traseras persistentes para el movimiento lateral a trav\u00e9s de los cl\u00fasteres.<\/p>\n<p>El software afectado es el siguiente:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.litellm.ai\/\" target=\"_blank\" rel=\"noopener\">LiteLLM<\/a> de BerriAI, una biblioteca de c\u00f3digo abierto utilizada para enrutar solicitudes a trav\u00e9s de proveedores de LLM (la documentaci\u00f3n afirma que tiene m\u00e1s de 95\u00a0millones de descargas mensuales)<\/li>\n<li><a href=\"https:\/\/www.aquasec.com\/products\/trivy\/\" target=\"_blank\" rel=\"noopener\">Trivy<\/a> de Aqua Security y <a href=\"https:\/\/checkmarx.com\/product\/kics\/\" target=\"_blank\" rel=\"noopener\">KICS<\/a> (que significa \u201cMantener segura la infraestructura como c\u00f3digo\u201d) de Checkmarx, que est\u00e1n integrados en millones de canales de CI\/CD empresariales<\/li>\n<li>El ampliamente utilizado SDK oficial de Python de <a href=\"https:\/\/telnyx.com\/\" target=\"_blank\" rel=\"noopener\">Telnyx,<\/a> una plataforma global de comunicaciones que proporciona API programables para voz y mensajer\u00eda<\/li>\n<\/ul>\n<p>Fuentes como <a href=\"https:\/\/x.com\/vxunderground\/status\/2036532168084672816?s=20\" target=\"_blank\" rel=\"noopener\">vx-underground<\/a> creen que los atacantes ya han exfiltrado m\u00e1s de 300\u00a0GB de datos y secretos de 500,000\u00a0m\u00e1quinas infectadas, lo que expone a las principales organizaciones de todos los sectores empresariales a graves ataques posteriores.<\/p>\n<p>A diferencia de los ataques a la cadena de suministro anteriores, esta operaci\u00f3n utiliza expl\u00edcitamente como arma la infraestructura de seguridad y de desarrolladores que requiere privilegios elevados. Esto permite a los atacantes acceder sin obst\u00e1culos a los secretos de producci\u00f3n. As\u00ed pueden solicitar un rescate a las organizaciones comprometidas, exigi\u00e9ndoles el pago de extorsiones.<\/p>\n<p>El alcance actual del ataque es significativo:<\/p>\n<ul>\n<li><strong>Escala del impacto<\/strong>: el actor podr\u00eda haber exfiltrado m\u00e1s de 300\u00a0GB de datos y 500,000\u00a0credenciales, incluidos tokens de nube y secretos de Kubernetes.<\/li>\n<li><strong>Amplitud de la vulneraci\u00f3n<\/strong>: adem\u00e1s de los objetivos principales, TeamPCP aprovech\u00f3 los tokens recolectados para infectar 48\u00a0paquetes adicionales. Identific\u00f3 y public\u00f3 al menos 16\u00a0organizaciones de v\u00edctimas mediante sitios p\u00fablicos de filtraciones.<\/li>\n<li><strong>Sofisticaci\u00f3n:<\/strong> los atacantes introdujeron CanisterWorm, que incluye una arquitectura descentralizada de comando y control (C2) y componentes de limpieza selectiva. Esto demuestra un patr\u00f3n t\u00e9cnico en evoluci\u00f3n centrado en operaciones nativas de la nube.<\/li>\n<\/ul>\n<p>Desde el 27 de marzo,<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\"> Cortex Xpanse<\/a> de Palo Alto Networks ha identificado la presencia de tres certificados autofirmados \u00fanicos que est\u00e1n asociados a las tres oleadas de operaciones.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos frente a las amenazas descritas en este art\u00edculo por medio de los siguientes productos y servicios:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a> y <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-CLOUD\/Cortex-Cloud-Runtime-Security-Documentation\/Endpoint-protection\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/agentix\" target=\"_blank\" rel=\"noopener\">Cortex Agentix<\/a><\/li>\n<\/ul>\n<p>Palo Alto Networks tambi\u00e9n recomienda implementar medidas para identificar los paquetes vulnerables y endurecer las pol\u00edticas de CI\/CD, como se describe en la secci\u00f3n <a href=\"#post-180858-_heading=h.dj94xwv6ecws\" target=\"_blank\" rel=\"noopener\">Gu\u00edas provisionales<\/a>.<\/p>\n<p>La <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/cloud-security-assessment\" target=\"_blank\" rel=\"noopener\">Evaluaci\u00f3n de la seguridad en la nube de Unit\u00a042<\/a> es un servicio de evaluaci\u00f3n que revisa la infraestructura de la nube para identificar errores de configuraci\u00f3n y lagunas de seguridad.<\/p>\n<p>El <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> tambi\u00e9n puede involucrarse para ayudar con una intrusi\u00f3n o para proporcionar una evaluaci\u00f3n proactiva que permita reducir el riesgo.<\/p>\n<h2><a id=\"post-180858-_heading=h.tg4efo19mef2\"><\/a>El alcance actual del ataque a la cadena de suministro<\/h2>\n<p>TeamPCP (alias PCPcat, ShellForce, DeadCatx3) ha realizado operaciones que se remontan, al menos, a septiembre de 2025. El grupo gan\u00f3 notoriedad en diciembre de 2025, a ra\u00edz de la campa\u00f1a masiva React2Shell que se dirigi\u00f3 a entornos de nube.<\/p>\n<p>Esa campa\u00f1a explot\u00f3 la vulnerabilidad <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/cve-2025-55182-react-and-cve-2025-66478-next\/\" target=\"_blank\" rel=\"noopener\">React2Shell<\/a> (CVE-2025-55182), lo que le permiti\u00f3 al grupo aprovechar la ejecuci\u00f3n remota de c\u00f3digo (RCE) en endpoints vulnerables en la nube. Durante estas operaciones, el artefacto de detecci\u00f3n m\u00e1s notable del grupo, junto con los indicadores de exploits React2Shell m\u00e1s conocidos, usaba el puerto n\u00famero\u00a0666 para casi todas sus operaciones de explotaci\u00f3n.<\/p>\n<p>La trayectoria del grupo ha evolucionado r\u00e1pidamente. Aunque el grupo inicialmente se centr\u00f3 en el <a href=\"https:\/\/flare.io\/learn\/resources\/blog\/teampcp-cloud-native-ransomware\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>, tambi\u00e9n tiene ra\u00edces en la criptominer\u00eda y el robo de criptomonedas. A mediados de marzo de 2026, el grupo comenz\u00f3 a realizar operaciones de compromiso de la cadena de suministro de alto impacto.<\/p>\n<p>Recientemente, el ritmo de actividad del grupo aument\u00f3. Aumentaron las publicaciones en el canal de Telegram y en su sitio de filtraciones de la web oscura.<\/p>\n<p>Los anuncios m\u00e1s recientes afirman que el grupo est\u00e1 combinando fuerzas con <a href=\"https:\/\/www.ransomlook.io\/group\/cipherforce\" target=\"_blank\" rel=\"noopener\">CipherForce<\/a>, otro grupo de ransomware, para publicar informaci\u00f3n sobre vulneraciones. Adem\u00e1s, en BreachForums, un foro para que los ciberdelincuentes discutan temas de pirater\u00eda inform\u00e1tica y vulneraciones de datos, se anunci\u00f3 que el grupo se est\u00e1 asociando con el grupo de ransomware <a href=\"https:\/\/www.ransomware.live\/group\/vect\" target=\"_blank\" rel=\"noopener\">Vect<\/a>, como se muestra en la Figura\u00a01.<\/p>\n<figure id=\"attachment_180859\" aria-describedby=\"caption-attachment-180859\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180859 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-724086-180858-1.png\" alt=\"Captura de pantalla del mensaje en un foro en el que se anuncia una asociaci\u00f3n con BreachForums y TeamPCP. La publicaci\u00f3n destaca una colaboraci\u00f3n para mejorar sus operaciones. La publicaci\u00f3n est\u00e1 alojada en una p\u00e1gina web de tem\u00e1tica oscura, con texto rojo y blanco en negrita.\" width=\"1000\" height=\"595\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-724086-180858-1.png 1280w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-724086-180858-1-739x440.png 739w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-724086-180858-1-1176x700.png 1176w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-724086-180858-1-768x457.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180859\" class=\"wp-caption-text\">Figura 1. Captura de pantalla del anuncio en BreachForums.<\/figcaption><\/figure>\n<p>Es probable que esta asociaci\u00f3n le permita a TeamPCP concentrarse en las operaciones de la cadena de suministro. A finales de marzo, TeamPCP anunci\u00f3 el compromiso de 16\u00a0organizaciones, como m\u00ednimo, como se muestra en la Figura\u00a02.<\/p>\n<figure id=\"attachment_180870\" aria-describedby=\"caption-attachment-180870\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180870 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-727332-180858-2.png\" alt=\"La imagen es una captura de pantalla de un sitio web de tem\u00e1tica oscura titulado \u201cCIPHERFORCE\u201d. Presenta un mensaje grande en texto blanco: \u201cAsegure sus datos\u201d; con un subt\u00edtulo: \u201cAqu\u00ed se publican las empresas que se negaron a pagar. Las cuentas regresivas se realizan hasta la publicaci\u00f3n de los datos\u201d. Debajo hay tres casillas con n\u00fameros: \u201c16\u201d para el total de v\u00edctimas, \u201c1\u201d para las cuentas regresivas activas y \u201c11\u201d para las empresas publicadas. Un men\u00fa de navegaci\u00f3n a la derecha incluye \u201cInicio\u201d, \u201cV\u00edctimas\u201d y \u201cNoticias\u201d.\" width=\"1000\" height=\"635\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-727332-180858-2.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-727332-180858-2-693x440.png 693w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-727332-180858-2-1102x700.png 1102w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-727332-180858-2-768x488.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-727332-180858-2-1536x976.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180870\" class=\"wp-caption-text\">Figura 2. Captura de pantalla del sitio de filtraci\u00f3n de datos del ransomware CipherForce.<\/figcaption><\/figure>\n<h3><a id=\"post-180858-_heading=h.rd3gbnifnhim\"><\/a>Trivy de Aqua Security<\/h3>\n<p>Esta \u00faltima campa\u00f1a comenz\u00f3 el 19 de marzo de 2026, cuando TeamPCP aprovech\u00f3 una rotaci\u00f3n incompleta de credenciales luego de una brecha menor de fines de febrero dentro del repositorio GitHub de Trivy de Aqua Security.<\/p>\n<p>TeamPCP comprometi\u00f3 la cuenta de servicio <span style=\"font-family: 'courier new', courier, monospace;\">aqua-bot<\/span> y ejecut\u00f3 un ataque de suplantaci\u00f3n de commits. El resultado fue la introducci\u00f3n forzada de c\u00f3digo malicioso en 76 de las 77\u00a0etiquetas de versi\u00f3n en el repositorio <span style=\"font-family: 'courier new', courier, monospace;\">aquasecurity\/trivy-action<\/span> y en todas las etiquetas de <span style=\"font-family: 'courier new', courier, monospace;\">aquasecurity\/setup-trivy<\/span>.<\/p>\n<p>Esta oleada inicial introdujo la carga \u00fatil principal de TeamPCP, el stealer en la nube de TeamPCP. Este realizaba sus acciones a trav\u00e9s del script <span style=\"font-family: 'courier new', courier, monospace;\">kamikaze.sh<\/span>, que evolucion\u00f3 en tres versiones distintas:<\/p>\n<ul>\n<li><strong>Versi\u00f3n\u00a01, arquitectura monol\u00edtica<\/strong>: un script bash de 150\u00a0l\u00edneas centrado en la huella digital del entorno y la recolecci\u00f3n inmediata de credenciales de AWS\/GCP\/Azure mediante el servicio de metadatos de instancia (IMDS) del endpoint comprometido. Omit\u00eda el enmascaramiento secreto de GitHub leyendo la memoria del proceso <span style=\"font-family: 'courier new', courier, monospace;\">runner.worker<\/span> directamente a trav\u00e9s de <span style=\"font-family: 'courier new', courier, monospace;\">\/proc\/&lt;pid&gt;\/mem<\/span> para extraer tokens en texto plano.<\/li>\n<li><strong>Versi\u00f3n\u00a02, arquitectura modular<\/strong>: dos horas despu\u00e9s del primer lanzamiento de la v1, TeamPCP sustituy\u00f3 el primer script por un script loader compacto de 15\u00a0l\u00edneas. Esta versi\u00f3n utilizaba un m\u00e9todo pull para descargar una carga \u00fatil de segunda fase llamada <span style=\"font-family: 'courier new', courier, monospace;\">kube.py<\/span>. Esto le permiti\u00f3 a los actores actualizar la carga \u00fatil sin tener que volver a envenenar las etiquetas de GitHub. En la versi\u00f3n\u00a02, tambi\u00e9n se introdujo el comando de autoeliminaci\u00f3n <span style=\"font-family: 'courier new', courier, monospace;\">rm \u2013 \u201c$0\u201d<\/span> para eliminarse a s\u00ed mismo tras la ejecuci\u00f3n.<\/li>\n<li><strong>Versi\u00f3n\u00a03, el gusano y el wiper<\/strong>: en esta \u00faltima versi\u00f3n conocida, el script evolucion\u00f3 a malware con capacidad de autorreplicaci\u00f3n en una campa\u00f1a llamada CanisterWorm. Analizaremos CanisterWorm con m\u00e1s detalle <a href=\"#post-180858-_heading=h.inhgkvkhzuef\" target=\"_blank\" rel=\"noopener\">a continuaci\u00f3n<\/a>. En la versi\u00f3n\u00a03, se habilit\u00f3 el escaneo de las API de Docker expuestas, el puerto\u00a02375 y la subred local. Tambi\u00e9n permiti\u00f3 la recolecci\u00f3n de claves SSH.<\/li>\n<\/ul>\n<p>Esta operaci\u00f3n fue singularmente enga\u00f1osa. Por ejemplo, el c\u00f3digo malicioso se ejecutaba antes de que la l\u00f3gica leg\u00edtima del esc\u00e1ner Trivy pudiera ejecutarse y permit\u00eda, al mismo tiempo, que el esc\u00e1ner leg\u00edtimo continuara sus operaciones. Esto permit\u00eda que las operaciones de escaneado volvieran a un estado operativo normal, mientras que, entre bastidores, el malware exfiltraba datos silenciosamente al dominio con typosquatting <span style=\"font-family: 'courier new', courier, monospace;\">scan.aquasecurtiy[.]org<\/span>. Si el servidor\u00a0C2 primario fallaba, la carga \u00fatil utilizaba el dominio de respaldo <span style=\"font-family: 'courier new', courier, monospace;\">tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0[.]io<\/span>.<\/p>\n<p>Adem\u00e1s, utilizando los tokens de publicaci\u00f3n npm recogidos durante la oleada inicial de vulneraciones Trivy, los actores de TeamPCP iniciaron un script automatizado que identific\u00f3 e infect\u00f3 47\u00a0paquetes adicionales en los espacios de nombres <span style=\"font-family: 'courier new', courier, monospace;\">@emilgroup, @opengov<\/span> y <span style=\"font-family: 'courier new', courier, monospace;\">@v7<\/span>. Todos los informes indican que estas operaciones se realizaron en menos de 60\u00a0segundos.<\/p>\n<p>La infecci\u00f3n se lograba al inyectar un script malicioso de preinstalaci\u00f3n o postinstalaci\u00f3n en el archivo <span style=\"font-family: 'courier new', courier, monospace;\">package.json<\/span> de cada biblioteca. Esto aseguraba que la carga \u00fatil del stealer en la nube de TeamPCP se ejecutara inmediatamente despu\u00e9s de que un desarrollador o un ejecutor de integraci\u00f3n continua\/entrega continua (CI\/CD) realizara una instalaci\u00f3n npm con cualquiera de estos paquetes npm envenenados. Un ejecutor de CI\/CD es un agente o una aplicaci\u00f3n ligeros que ejecuta trabajos de canal de software.<\/p>\n<p>Esta oleada se centr\u00f3, en gran medida, en una t\u00e9cnica denominada suplantaci\u00f3n de kits de desarrollo de software (SDK), que se dirige a kits de desarrollo internos para servicios de facturaci\u00f3n, seguros y contabilidad. Esto maximizaba la probabilidad de que el malware aterrizara en entornos corporativos con privilegios elevados.<\/p>\n<p>Cada paquete infectado actuaba como un nuevo nodo de telemetr\u00eda, tomando huellas del entorno e intentando exfiltrar datos de archivos <span style=\"font-family: 'courier new', courier, monospace;\">.env<\/span> locales y directorios de configuraci\u00f3n de AWS\/Azure a la infraestructura\u00a0C2 del grupo. De este modo, la vulneraci\u00f3n de un \u00fanico proveedor se convirti\u00f3 en un riesgo sist\u00e9mico y potencialmente generalizado para la cadena de suministro de cualquier consumidor posterior de estos SDK privados y p\u00fablicos.<\/p>\n<h3><a id=\"post-180858-_heading=h.r71639fhfwgp\"><\/a>KICS de Checkmarx<\/h3>\n<p>Luego de la vulneraci\u00f3n inicial de Trivy de Aqua Security realizada el 21 de marzo de 2026, TeamPCP utiliz\u00f3 tokens de acceso personal (PAT) robados de GitHub para atacar KICS de Checkmarx. KICS es un esc\u00e1ner de infraestructura como c\u00f3digo (IaC) de c\u00f3digo abierto.<\/p>\n<p>Los atacantes introdujeron a la fuerza commits maliciosos a las 35\u00a0etiquetas de versi\u00f3n del repositorio <span style=\"font-family: 'courier new', courier, monospace;\">checkmarx\/kics-github-action<\/span> y envenenaron la versi\u00f3n\u00a02.3.28 de <span style=\"font-family: 'courier new', courier, monospace;\">checkmarx\/ast-github-action<\/span>. T\u00e9cnicamente, la operaci\u00f3n subvert\u00eda el punto de entrada oficial del contenedor <span style=\"font-family: 'courier new', courier, monospace;\">setup.sh<\/span> y, en su lugar, inyectaba una carga \u00fatil de tres fases llamada stealer en la nube de TeamPCP.<\/p>\n<p>Esta carga \u00fatil tiene una funcionalidad similar a la carga \u00fatil de la oleada de Trivy. A fin de evitar la detecci\u00f3n manual, el malware exfiltraba los datos robados al dominio con typosquatting que imita al proveedor: <span style=\"font-family: 'courier new', courier, monospace;\">checkmarx[.]zone<\/span>. Contaba con un mecanismo de respaldo secundario, en el que si las comunicaciones\u00a0C2 primarias fallaban, la carga \u00fatil utilizaba el propio <span style=\"font-family: 'courier new', courier, monospace;\">GITHUB_TOKEN<\/span> de la v\u00edctima para crear un repositorio oculto llamado <span style=\"font-family: 'courier new', courier, monospace;\">docs-tpcp<\/span> ubicado dentro de la organizaci\u00f3n GitHub de la v\u00edctima.<\/p>\n<h3><a id=\"post-180858-_heading=h.4h5rs145r2dq\"><\/a>LiteLLM<\/h3>\n<p>El 23 de marzo de 2026, TeamPCP se alej\u00f3 de los PAT de GitHub y se dirigi\u00f3 a los tokens de publicaci\u00f3n del PyPI utilizando LiteLLM de BerriAI. Es probable que el grupo obtuviera estos tokens de una vulneraci\u00f3n anterior del esc\u00e1ner de vulnerabilidades Trivy. Los atacantes envenenaron el canal de CI\/CD de LiteLLM para permitir la carga de versiones maliciosas (v1.82.7 y v1.82.8) a PyPI.<\/p>\n<p>Esta oleada introdujo un m\u00e9todo de ejecuci\u00f3n altamente evasivo a trav\u00e9s de un archivo <span style=\"font-family: 'courier new', courier, monospace;\">.pth<\/span> llamado <span style=\"font-family: 'courier new', courier, monospace;\">litellm_init.pth<\/span> en la versi\u00f3n 1.82.8. Como el int\u00e9rprete de Python procesa autom\u00e1ticamente los archivos <span style=\"font-family: 'courier new', courier, monospace;\">.pth<\/span> durante el arranque, el malware se ejecutaba cada vez que se inicializaba cualquier proceso Python en un host, independientemente de si LiteLLM se hab\u00eda importado alguna vez. Esto le permiti\u00f3 a TeamPCP aumentar el alcance de las v\u00edctimas potenciales.<\/p>\n<p>La carga \u00fatil multifase consist\u00eda en un script doble codificado en Base64, dise\u00f1ado para eludir el an\u00e1lisis est\u00e1tico. El script funcionaba como un recolector integral de secretos, donde extra\u00eda lo siguiente:<\/p>\n<ul>\n<li>Claves SSH<\/li>\n<li>Credenciales en la nube (AWS, Google Cloud, Azure)<\/li>\n<li>Archivos de configuraci\u00f3n de Kubernetes<\/li>\n<li>De forma cr\u00edtica, las variables de entorno de alta densidad que contienen claves API de LLM (por ejemplo, <span style=\"font-family: 'courier new', courier, monospace;\">OPENAI_API_KEY, ANTHROPIC_API_KEY<\/span>)<\/li>\n<\/ul>\n<p>En la Figura\u00a03, se muestra un ejemplo de esto en un fragmento de c\u00f3digo.<\/p>\n<figure id=\"attachment_180881\" aria-describedby=\"caption-attachment-180881\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180881 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-730023-180858-3.png\" alt=\"Captura de pantalla de la interfaz de l\u00ednea de comandos. El comando ejecutado es un script de Python 3 que implica importar el m\u00f3dulo \u2018base64\u2019 y ejecutar un script codificado en base64. \" width=\"1000\" height=\"122\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-730023-180858-3.png 1390w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-730023-180858-3-786x96.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-730023-180858-3-768x94.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180881\" class=\"wp-caption-text\">Figura 3. Un fragmento de c\u00f3digo que representa el script doble codificado en Base64.<\/figcaption><\/figure>\n<p>Dentro de esta codificaci\u00f3n en Base64, hab\u00eda un segundo bloque codificado en Base64 que proporcionaba el endpoint\u00a0C2 para los comandos\u00a0C2. En la Figura\u00a04, se muestra el c\u00f3digo escrito en la ruta <span style=\"font-family: 'courier new', courier, monospace;\">\/host\/root\/.config\/sysmon\/sysmon.py<\/span>.<\/p>\n<figure id=\"attachment_180892\" aria-describedby=\"caption-attachment-180892\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180892 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-732037-180858-4.png\" alt=\"Se muestra un fragmento de c\u00f3digo en Python. Define una funci\u00f3n que env\u00eda una solicitud a una URL especificada por la variable \u2018C_URL\u2019. La solicitud incluye un encabezado user-agent.\" width=\"1000\" height=\"495\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-732037-180858-4.png 1300w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-732037-180858-4-786x389.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-732037-180858-4-768x380.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180892\" class=\"wp-caption-text\">Figura 4. El c\u00f3digo escrito en <span style=\"font-family: 'courier new', courier, monospace;\">\/host\/root\/.config\/sysmon\/sysmon.py<\/span>.<\/figcaption><\/figure>\n<p>Los datos exfiltrados se trataron del mismo modo que la oleada de Checkmarx y se cifraron mediante una clave de sesi\u00f3n AES-256-CBC, que se protegi\u00f3 adem\u00e1s con una clave p\u00fablica\u00a0RSA de 4096\u00a0bits integrada en el c\u00f3digo. Para el endpoint\u00a0C2 de exfiltraci\u00f3n de LiteLLM, los atacantes usaron el dominio con typosquatting <span style=\"font-family: 'courier new', courier, monospace;\">models.litellm[.]cloud<\/span>. El c\u00f3digo que se muestra en la Figura\u00a05 es un ejemplo del subproceso que gestion\u00f3 la exfiltraci\u00f3n de los datos recopilados.<\/p>\n<figure id=\"attachment_180903\" aria-describedby=\"caption-attachment-180903\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180903 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-734282-180858-5.png\" alt=\"Un fragmento de c\u00f3digo Python que utiliza el m\u00f3dulo \u2018subprocess\u2019. Env\u00eda una petici\u00f3n POST a una URL utilizando \u2018curl\u2019. \" width=\"1000\" height=\"295\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-734282-180858-5.png 1266w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-734282-180858-5-786x232.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-734282-180858-5-768x227.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180903\" class=\"wp-caption-text\">Figura 5. Subproceso para gestionar la exfiltraci\u00f3n de los datos recopilados.<\/figcaption><\/figure>\n<p>A continuaci\u00f3n, se enumeran todos los dominios\u00a0C2 de exfiltraci\u00f3n conocidos hasta el 27 de marzo de 2026:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">scan.aquasecurtiy[.]org<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">checkmarx[.]zone<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">models.litellm[.]cloud<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0[.]io<\/span><\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.fkql2al4m7qe\"><\/a>Telnyx<\/h3>\n<p>El 27 de marzo de 2026, TeamPCP comprometi\u00f3 el SDK de Python de Telnyx. Este ataque sigui\u00f3 un patr\u00f3n similar al de LiteLLM, donde el actor de amenazas secuestr\u00f3 las credenciales de publicaci\u00f3n de PyPI para publicar las versiones maliciosas\u00a04.87.1 y 4.87.2 del paquete <span style=\"font-family: 'courier new', courier, monospace;\">telnyx<\/span>.<\/p>\n<p>Estas versiones contienen un inyector silencioso en la biblioteca del cliente que se ejecuta inmediatamente despu\u00e9s de la importaci\u00f3n para exfiltrar credenciales de la nube y secretos del sistema. El ataque utiliza esteganograf\u00eda WAV para ocultar cargas \u00fatiles cifradas de segunda fase dentro de archivos de audio v\u00e1lidos, lo que permite al malware eludir los filtros de red mientras establece persistencia en sistemas Windows, Linux y macOS.<\/p>\n<p>El archivo de audio de Windows ten\u00eda el nombre integrado en el c\u00f3digo <span style=\"font-family: 'courier new', courier, monospace;\">hangup.wav<\/span> y el archivo de audio de Linux ten\u00eda el nombre integrado en el c\u00f3digo <span style=\"font-family: 'courier new', courier, monospace;\">ringtone.wav<\/span>. Esta campa\u00f1a se dirige espec\u00edficamente a la infraestructura y las herramientas de comunicaci\u00f3n para recopilar tokens de acceso de alto valor y claves de cuentas de servicio para la explotaci\u00f3n de cl\u00fasteres m\u00e1s amplios.<\/p>\n<h3><a id=\"post-180858-_heading=h.inhgkvkhzuef\"><\/a>CanisterWorm<\/h3>\n<p>CanisterWorm utiliza un canister descentralizado de <a href=\"https:\/\/internetcomputer.org\/\" target=\"_blank\" rel=\"noopener\">Internet Computer Protocol<\/a> (ICP) como infraestructura de C2, lo que brinda un punto de entrega de la carga \u00fatil a prueba de manipulaciones y resistente a las t\u00edpicas operaciones de desmantelamiento de gusanos. Adem\u00e1s de robar credenciales y conseguir persistencia, los actores de amenazas tambi\u00e9n enmascararon su actividad como servicios leg\u00edtimos como <a href=\"https:\/\/systemd.io\/\">systemd<\/a> y disfrazaron la amenaza como una utilidad de PostgreSQL llamada <a href=\"https:\/\/lib.rs\/crates\/pgmon\">pgmon<\/a><a href=\"https:\/\/github.com\/flightaware\/pgmon\">.<\/a><\/p>\n<p>Recientemente, la campa\u00f1a integr\u00f3 un componente de wiper destructivo, que se <a href=\"https:\/\/krebsonsecurity.com\/2026\/03\/canisterworm-springs-wiper-attack-targeting-iran\/\" target=\"_blank\" rel=\"noopener\">observ\u00f3<\/a> el 23 de marzo de 2026, cuyo objetivo era Ir\u00e1n. Esto es visible en los bloques de c\u00f3digo del archivo <span style=\"font-family: 'courier new', courier, monospace;\">kube.py<\/span> que se muestran en las Figuras\u00a06 y 7.<\/p>\n<figure id=\"attachment_180914\" aria-describedby=\"caption-attachment-180914\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180914 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-736318-180858-6.png\" alt=\"Fragmento de c\u00f3digo que muestra una estructura de funci\u00f3n principal con l\u00f3gica condicional. El script sale con un c\u00f3digo de error si se cumplen ciertas condiciones.\" width=\"700\" height=\"402\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-736318-180858-6.png 776w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-736318-180858-6-766x440.png 766w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-736318-180858-6-768x441.png 768w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-180914\" class=\"wp-caption-text\">Figura 6. Bloque de c\u00f3digo de <span style=\"font-family: 'courier new', courier, monospace;\">kube.py<\/span> (1 de 2).<\/figcaption><\/figure>\n<figure id=\"attachment_180925\" aria-describedby=\"caption-attachment-180925\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180925 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-738387-180858-7.png\" alt=\"La imagen muestra un fragmento de c\u00f3digo Python que comprueba si la zona horaria est\u00e1 establecida en Ir\u00e1n. \" width=\"1000\" height=\"472\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-738387-180858-7.png 1398w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-738387-180858-7-786x371.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-738387-180858-7-768x363.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180925\" class=\"wp-caption-text\">Figura 7. Bloque de c\u00f3digo de <span style=\"font-family: 'courier new', courier, monospace;\">kube.py<\/span> (2 de 2).<\/figcaption><\/figure>\n<p>Esta carga \u00fatil secundaria realiza toma de huellas de entornos para identificar cl\u00fasteres de Kubernetes, implementando DaemonSets privilegiados para inutilizar cl\u00fasteres enteros o ejecutando eliminaciones recursivas de archivos en hosts no contenerizados. Esta mezcla de propagaci\u00f3n automatizada, infraestructura descentralizada y destrucci\u00f3n selectiva marca a CanisterWorm como una de las amenazas nativas de la nube m\u00e1s complejas que se identificaron hasta la fecha, pese a su historial operativo ruidoso y ef\u00edmero.<\/p>\n<h2><a id=\"post-180858-_heading=h.dj94xwv6ecws\"><\/a>Gu\u00edas provisionales<\/h2>\n<h3><a id=\"post-180858-_heading=h.aglk2yhz1whq\"><\/a>Protecci\u00f3n de los activos en la nube contra los ataques a la cadena de suministro<\/h3>\n<p>Cortex Cloud ofrece amplias capacidades de gesti\u00f3n de la postura de seguridad de la aplicaci\u00f3n (ASPM) y de seguridad de la cadena de suministro para ayudar a identificar las vulnerabilidades y los errores de configuraci\u00f3n en los que se basa TeamPCP. La siguiente gu\u00eda incluye algunas instrucciones espec\u00edficas para los productos de Palo Alto Networks. Recomendamos que todas las organizaciones busquen un mecanismo adecuado para reforzar los activos en la nube tal y como se ha descrito.<\/p>\n<p>(Nota: Los clientes de Prisma Cloud que a\u00fan no hayan migrado a Cortex Cloud deber\u00e1n tomar las mismas precauciones).<\/p>\n<p><strong>1. Identificaci\u00f3n de paquetes vulnerables: an\u00e1lisis de composici\u00f3n de software (SCA) y lista de materiales de software (SBOM)<\/strong><\/p>\n<p>Dado que las vulnerabilidades y exposiciones comunes (CVE) para estos paquetes maliciosos pueden ir por detr\u00e1s del ataque, las organizaciones deben confiar en la visibilidad en tiempo real de su lista de materiales de software (SBOM).<\/p>\n<ul>\n<li>Modelo de riesgo operativo: para los paquetes sin CVE publicadas, el modelo de riesgo operativo patentado de Palo Alto Networks proporciona protecci\u00f3n adicional. Eval\u00faa los paquetes de c\u00f3digo abierto en funci\u00f3n de factores como la actividad de los mantenedores, el estado de obsoleto y la adopci\u00f3n por parte de la comunidad, lo que nos permite identificar componentes de riesgo incluso en ausencia de vulnerabilidades conocidas.<\/li>\n<li>Consulta SBOM: Cortex Cloud le permite consultar la SBOM de su organizaci\u00f3n y compararla con la lista de paquetes maliciosos conocidos para identificar inmediatamente el impacto.<\/li>\n<\/ul>\n<p><strong>2. Fortalecimiento de las pol\u00edticas de CI\/CD: reglas listas para usar<\/strong><\/p>\n<p>TeamPCP prospera en entornos inseguros y expuestos. Los clientes de Palo Alto Networks pueden aprovechar las siguientes reglas de CI\/CD de Cortex Cloud listas para usar (OotB) que se dise\u00f1aron para evitar ataques similares. Estas normas se ajustan a est\u00e1ndares del sector como <a href=\"https:\/\/owasp.org\/www-project-top-10-ci-cd-security-risks\/\" target=\"_blank\" rel=\"noopener\">Los 10\u00a0principales riesgos de CI\/CD de OWASP<\/a> y la <a href=\"https:\/\/www.cisecurity.org\/insights\/white-papers\/cis-software-supply-chain-security-guide\" target=\"_blank\" rel=\"noopener\">Gu\u00eda de seguridad de la cadena de suministro de software del CIS<\/a>.<\/p>\n<ul>\n<li><strong>Paquetes instalados de forma insegura:<\/strong> en configuraciones comunes, tanto GitHub como npm pueden entregar versiones actualizadas de paquetes sin comprobar su integridad. Esto les permite a los atacantes que controlan un repositorio determinado cargar una versi\u00f3n maliciosa de un paquete que est\u00e1 habilitado para la descarga autom\u00e1tica. Es fundamental que las organizaciones conf\u00eden en cada paquete, pero lo verifiquen igualmente. Es vital que los canales de CI\/CD modernos escaneen todos los paquetes antes de su implementaci\u00f3n.<\/li>\n<li><strong>Un paquete npm descargado de Git sin una referencia a un hash de commit:<\/strong> sin un hash de commit espec\u00edfico, no se puede garantizar la integridad de un paquete descargado desde una URL de Git, lo que potencialmente permite que un servidor de compilaci\u00f3n descargue una versi\u00f3n maliciosa.<\/li>\n<li><strong>Un proyecto npm contiene dependencias no utilizadas:<\/strong> las dependencias no utilizadas ampl\u00edan la superficie de ataque sin justificaci\u00f3n. Si una dependencia no utilizada se ve comprometida por TeamPCP, expone el proyecto a riesgos incluso si el c\u00f3digo no se utiliza activamente.<\/li>\n<\/ul>\n<h2><a id=\"post-180858-_heading=h.5vop722z7ika\"><\/a>Consultas de b\u00fasqueda de amenazas gestionadas de Unit\u00a042<\/h2>\n<p>El equipo de b\u00fasqueda de amenazas gestionadas de Unit\u00a042 sugiere las siguientes consultas XQL. Los clientes de Cortex XDR y XSIAM pueden utilizar estas consultas XQL para buscar indicios de explotaci\u00f3n.<\/p>\n<pre class=\"lang:default decode:true\">\/\/ Title: TeamPCP Process Execution Artifacts\r\n\r\n\/\/ Description: Identifies hardcoded components in the deployed payloads - relies on the fact that the python process is being used to execute sub processes with hardcoded command parameters\r\n\r\n\/\/ MITRE ATT&amp;CK TTP ID: T1059\r\n\r\nconfig case_sensitive = false\r\n| dataset = xdr_data\r\n| fields event_type, event_id, event_sub_type, actor_process_image_path, actor_process_command_line, actor_process_image_name, action_process_image_command_line, action_process_image_sha256, action_process_image_name, action_process_image_path, agent_hostname, agent_id\r\n| filter event_type = ENUM.PROCESS and event_sub_type in (ENUM.PROCESS_START) and action_process_image_name in (\"openssl\", \"tar\", \"curl\", \"systemctl\", \"python\") and action_process_image_command_line ~= \"(?:tpcp\\.tar\\.gz|\\-inkey p \\-in session\\.key|models\\.litellm\\.cloud|payload\\.enc|session\\.key\\.enc| sysmon\\.service|openssl rand -out .+session\\.key|import base64; exec\\(base64.b64decode\\(\\')\"<\/pre>\n<pre class=\"lang:default decode:true\">\/\/ Title: TeamPCP File Creation Artifacts\r\n\/\/ Description: Identifies file artifacts related to the TeamPCP enumeration, persistence and exfiltration activity\r\n\/\/ MITRE ATT&amp;CK TTP ID: T1074\r\ndataset = xdr_data\r\n| fields event_type, event_id, event_sub_type, actor_process_image_path, actor_process_command_line, action_file_path, action_file_name, action_file_sha256, actor_process_image_name, agent_hostname, agent_id\r\n| filter event_type = ENUM.FILE and event_sub_type in (ENUM.FILE_CREATE_NEW, ENUM.FILE_WRITE) and (action_file_name in (\"session.key\", \"payload.enc\", \"session.key.enc\", \"tpcp.tar.gz\", \"sysmon.service\", \"pglog\", \".pg_state\") and actor_process_image_name in (\"python*\", \"openssl\"))<\/pre>\n<pre class=\"lang:default decode:true\">\/\/ Title: TeamPCP Network Artifacts\r\n\r\n\/\/ Description: AWS and Kube API interaction from a single python process indicative of the enumeration and lateral movement observed by TeamPCP\r\n\r\n\/\/ MITRE ATT&amp;CK TTP ID: T1021.007\r\n\r\ndataset = xdr_data\r\n| fields event_type, event_id, event_sub_type, actor_process_image_path, actor_process_command_line, actor_process_image_name, uri, actor_process_instance_id, agent_hostname, agent_id\r\n| filter event_type in (ENUM.STORY, ENUM.NETWORK) and uri ~= \"(?:\/api\/v1\/namespaces\/.+\/secrets|\/api\/v1\/secrets|\/api\/v1\/namespaces|\/api\/v1\/nodes|\/api\/v1\/namespaces\/kube-system\/pods|\/latest\/meta-data\/iam\/security-credentials\/|\/latest\/api\/token)\" and actor_process_image_name contains \"python\"\r\n| comp values(agent_hostname) as agent_hostname, values(actor_process_command_line) as actor_process_command_line, values(uri) as uri, count_distinct(uri) as uri_cnt by actor_process_image_name, actor_process_instance_id\r\n| filter uri_cnt &gt; 3<\/pre>\n<h2><a id=\"post-180858-_heading=h.msf7mwer5siz\"><\/a>Conclusi\u00f3n<\/h2>\n<p>Considerando la r\u00e1pida escalada de las operaciones de la cadena de suministro de TeamPCP, Palo Alto Networks recomienda que las organizaciones auditen inmediatamente lo siguiente en sus entornos de desarrollo y producci\u00f3n:<\/p>\n<ul>\n<li>Canales de CI\/CD<\/li>\n<li>PAT de GitHub<\/li>\n<li>Credenciales del proveedor de la nube<\/li>\n<li>Tokens de cuenta de servicio (SAT) de Kubernetes<\/li>\n<li>Claves SSH basadas en contenedores<\/li>\n<\/ul>\n<p>Entre febrero y marzo de 2026, este actor pas\u00f3 del ransomware y la criptominer\u00eda a un modelo centrado en comprometer la cadena de suministro. Esta operaci\u00f3n logr\u00f3 comprometer herramientas de seguridad de confianza como Trivy de Aqua Security y KICS de Checkmarx, as\u00ed como la puerta de enlace LiteLLM de BerriAI.<\/p>\n<p>Las organizaciones deber\u00edan priorizar la implementaci\u00f3n de las gu\u00edas provisionales proporcionadas en este informe, espec\u00edficamente en relaci\u00f3n con la visibilidad de la SBOM y el fortalecimiento de la pol\u00edtica de CI\/CD, para mitigar el riesgo de movimiento lateral y la exfiltraci\u00f3n de datos.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos gracias a nuestros productos, como se indica a continuaci\u00f3n. Actualizaremos este resumen de amenazas a medida que dispongamos de m\u00e1s informaci\u00f3n pertinente.<\/p>\n<h2><a id=\"post-180858-_heading=h.epfu4awnsq8s\"><\/a>Protecciones de productos de Palo Alto Networks para el ataque multifase a la cadena de suministro de TeamPCP<\/h2>\n<p>Los clientes de Palo Alto Networks pueden aprovechar varias protecciones y actualizaciones de productos para identificar y defenderse contra esta amenaza.<\/p>\n<p>Las pr\u00e1cticas recomendadas de la cadena de suministro listas para usar de <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-CLOUD\/Cortex-Cloud-Runtime-Security-Documentation\/Endpoint-protection\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> est\u00e1n dise\u00f1adas para reconocer el uso de canales de CI\/CD propiedad de Trivy y LiteLLM no anclados dentro de un entorno y para generar alertas. Animamos a las organizaciones a que fijen versiones de paquetes espec\u00edficas y conocidas para sus aplicaciones de la cadena de suministro.<\/p>\n<p>En la Figura\u00a08, se muestra qu\u00e9 se ver\u00e1 en la plataforma de Cortex Cloud al visualizar los cat\u00e1logos de la cadena de suministro para Trivy, Checkmarx y LiteLLM. En la Figura\u00a09, se muestra qu\u00e9 se ver\u00e1 para la cobertura de seguridad de aplicaciones para los activos en un entorno. En la Figura\u00a010, se muestran hallazgos notables de secretos contenidos en recursos de la nube potencialmente vulnerables.<\/p>\n<figure id=\"attachment_180936\" aria-describedby=\"caption-attachment-180936\" style=\"width: 500px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180936 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-740535-180858-8.png\" alt=\"Captura de pantalla de los resultados de una b\u00fasqueda en el cat\u00e1logo de la cadena de suministro desde Cortex Cloud. La consulta incluye trivy, checkmarx y litellm.\" width=\"500\" height=\"573\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-740535-180858-8.png 522w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-740535-180858-8-384x440.png 384w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><figcaption id=\"caption-attachment-180936\" class=\"wp-caption-text\">Figura 8. M\u00f3dulo de seguridad de aplicaciones de Cortex Cloud: cat\u00e1logo de paquetes para la cadena de suministro.<\/figcaption><\/figure>\n<figure id=\"attachment_180947\" aria-describedby=\"caption-attachment-180947\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180947 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-742588-180858-9.png\" alt=\"Panel de Cortex Cloud que muestra las estad\u00edsticas de cobertura de ASPM: se escanea el 20 % de los activos. Las secciones incluyen datos sobre vulnerabilidades, puntos d\u00e9biles del c\u00f3digo, secretos, errores de configuraci\u00f3n y malware, todo al 0 %. Aparecen dos activos con detalles como el tipo de activo y el estado del \u00faltimo escaneado, ambos marcados como completados mediante Acciones de GitHub.\" width=\"1000\" height=\"502\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-742588-180858-9.png 1355w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-742588-180858-9-786x394.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-742588-180858-9-768x385.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-180947\" class=\"wp-caption-text\">Figura 9. M\u00f3dulo de seguridad de aplicaciones de Cortex Cloud: pantalla de cobertura.<\/figcaption><\/figure>\n<figure id=\"attachment_180958\" aria-describedby=\"caption-attachment-180958\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-180958 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-744828-180858-10.png\" alt=\"Panel en Cortex Cloud que muestra una lista de problemas de seguridad etiquetada como \u201cSecretos\u201d. Muestra varias entradas con distintos niveles de gravedad, como alto y bajo. Las entradas muestran los activos asociados y tienen opciones para realizar acciones adicionales.\" width=\"800\" height=\"432\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-744828-180858-10.png 876w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-744828-180858-10-786x424.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/05\/word-image-744828-180858-10-768x415.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-180958\" class=\"wp-caption-text\">Figura 10. M\u00f3dulo de seguridad de aplicaciones de Cortex Cloud: pantalla de secretos detectados.<\/figcaption><\/figure>\n<p>La <a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/cloud-security-assessment\" target=\"_blank\" rel=\"noopener\">evaluaci\u00f3n de la seguridad en la nube de Unit 42<\/a> es un servicio de evaluaci\u00f3n que revisa la infraestructura de la nube para identificar errores de configuraci\u00f3n y lagunas de seguridad.<\/p>\n<p>Si cree que podr\u00eda haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 000 800 050 45107<\/li>\n<li>Corea del Sur: +82.080.467.8774<\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.em6p8ol2n3ml\"><\/a>Servicios de seguridad entregados en la nube para el Next-Generation Firewall<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">URL Filtering avanzado<\/a> y<a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\"> Advanced DNS Security <\/a> identifican como maliciosos los dominios y URL conocidos asociados con esta actividad.<\/p>\n<h3><a id=\"post-180858-_heading=h.ogxipqdy37if\"><\/a>Cortex AgentiX<\/h3>\n<p>Los analistas de seguridad pueden utilizar lenguaje natural para solicitar al agente de inteligencia de amenazas de <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/agentix\" target=\"_blank\" rel=\"noopener\">Cortex AgentiX<\/a> que extraiga indicadores de vulneraci\u00f3n (IoC) de archivos de este informe de amenazas. Luego, las organizaciones tendr\u00e1n que enriquecer el caso y prestar atenci\u00f3n a su tenant de Cortex para las alertas relacionadas. El agente AgentiX proporcionar\u00e1 un resumen r\u00e1pido del impacto en la organizaci\u00f3n. Los analistas tambi\u00e9n pueden aprovechar el agente de investigaci\u00f3n de casos para obtener m\u00e1s detalles sobre los casos y los artefactos asociados a esta campa\u00f1a o construir un plan de acci\u00f3n de respuesta.<\/p>\n<h3><a id=\"post-180858-_heading=h.8baj3ahuvqr0\"><\/a>Cortex XDR y XSIAM<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a> y <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> proporcionan una defensa multicapa, que incluye Behavioral Threat Protection (BTP), Advanced WildFire y Cortex Analytics, para colaborar en la protecci\u00f3n contra el acceso inicial, C2 y el potencial movimiento lateral descrito en este art\u00edculo.<\/p>\n<h3>Cortex Xpanse<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> tiene la capacidad de identificar dispositivos LiteLLM expuestos en la Internet p\u00fablica y escalar estos hallazgos a los defensores. Los clientes pueden activar alertas sobre este riesgo asegur\u00e1ndose de que la regla de superficie de ataque de LiteLLM est\u00e9 activada. Los hallazgos identificados pueden consultarse en el Centro de respuesta a amenazas o en la vista de incidentes de Expander. Estos resultados tambi\u00e9n est\u00e1n disponibles para los clientes de Cortex XSIAM que hayan adquirido el m\u00f3dulo ASM.<\/p>\n<h3><a id=\"post-180858-_heading=h.3k6v36a4i562\"><\/a>Cortex Cloud<\/h3>\n<ul>\n<li>Los clientes de Cortex Cloud est\u00e1n mejor protegidos contra los temas analizados en este art\u00edculo mediante la ubicaci\u00f3n adecuada del <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-CLOUD\/Cortex-Cloud-Runtime-Security-Documentation\/Endpoint-protection\">agente de endpoint de XDR<\/a> de Cortex Cloud y de los <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSIAM\/Cortex-XSIAM-Premium-Documentation\/Use-cases\" target=\"_blank\" rel=\"noopener\">agentes sin servidor<\/a> dentro de un entorno de nube. Dise\u00f1ado para proteger la postura de una nube y las operaciones en tiempo de ejecuci\u00f3n contra estas amenazas, Cortex Cloud ayuda a detectar y prevenir las operaciones maliciosas, las alteraciones de configuraci\u00f3n o las explotaciones discutidas en este art\u00edculo.<\/li>\n<li>La <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-CLOUD\/Cortex-Cloud-Runtime-Security-Documentation\/What-is-Cortex-Cloud-Identity-Security\" target=\"_blank\" rel=\"noopener\">seguridad de identidad<\/a> de Cortex Cloud engloba la gesti\u00f3n de derechos de infraestructura en la nube (CIEM), la gesti\u00f3n de posturas de seguridad de identidad (ISPM), la gobernanza de acceso a datos (DAG) y la detecci\u00f3n y respuesta a amenazas de identidad (ITDR), y proporciona a los clientes las capacidades necesarias para mejorar sus requisitos de seguridad relacionados con la identidad. Los m\u00f3dulos de seguridad de la identidad proporcionan visibilidad de las identidades y sus permisos en entornos de nube para detectar con precisi\u00f3n los errores de configuraci\u00f3n y los accesos no deseados a datos sensibles. Brindan an\u00e1lisis en tiempo real en torno a los patrones de uso y acceso dise\u00f1ados para mantener la supervisi\u00f3n de la seguridad.<\/li>\n<li>El m\u00f3dulo de seguridad de la aplicaci\u00f3n (<a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\/application-security-posture-management\" target=\"_blank\" rel=\"noopener\">ASPM<\/a>) de Cortex Cloud admite la ingesta de registros de auditor\u00eda de seguridad y hallazgos de proveedores de SaaS de terceros mencionados en este art\u00edculo, as\u00ed como la priorizaci\u00f3n de alertas, problemas, pol\u00edticas y activos en funci\u00f3n de las aplicaciones ingeridas. Esto les permite a los equipos de seguridad conocer mejor la seguridad en los entornos de nube y locales, y alertar sobre las amenazas que se comentan en este art\u00edculo.<\/li>\n<\/ul>\n<table style=\"width: 100.107%;\">\n<tbody>\n<tr>\n<td style=\"width: 68.2119%; text-align: center;\"><strong>Nombre de la alerta<\/strong><\/td>\n<td style=\"width: 102.384%; text-align: center;\"><strong>T\u00e1ctica MITRE ATT&amp;CK<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 68.2119%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Unusual-Kubernetes-service-account-file-read\" target=\"_blank\" rel=\"noopener\">Lectura inusual de archivo de cuenta de servicio de Kubernetes<\/a><\/td>\n<td style=\"width: 102.384%;\">Acceso a credenciales (TA0006)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 68.2119%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Unusual-cloud-Instance-Metadata-Service-IMDS-access\" target=\"_blank\" rel=\"noopener\">Acceso inusual al servicio de metadatos de instancias en la nube (IMDS)<\/a><\/td>\n<td style=\"width: 102.384%;\">Acceso a credenciales (TA0006)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 68.2119%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Suspicious-access-to-cloud-credential-files\" target=\"_blank\" rel=\"noopener\">Acceso sospechoso a archivos de credenciales en la nube<\/a><\/td>\n<td style=\"width: 102.384%;\">Acceso a credenciales (TA0006)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 68.2119%;\"><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-Alert-name\/Kubernetes-secret-enumeration-activity\" target=\"_blank\" rel=\"noopener\">Actividad de extracci\u00f3n del valor secreto de Kubernetes<\/a><\/td>\n<td style=\"width: 102.384%;\">Acceso a credenciales (TA0006)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><a id=\"post-180858-_heading=h.w6nyz7xb843z\"><\/a>Next-Generation Firewalls con Advanced Threat Prevention<\/h3>\n<p>El <a href=\"https:\/\/docs.paloaltonetworks.com\/ngfw\" target=\"_blank\" rel=\"noopener\">Next-Generation Firewall<\/a> con la suscripci\u00f3n de seguridad <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a> puede ayudar a bloquear la exfiltraci\u00f3n de datos mediante la siguiente firma de Threat Prevention: <a href=\"https:\/\/threatvault.paloaltonetworks.com\/?q=87120\" target=\"_blank\" rel=\"noopener\">87120<\/a>.<\/p>\n<h2><a id=\"post-180858-_heading=h.7xpphs561gh6\"><\/a>Indicadores de vulneraci\u00f3n<\/h2>\n<h3><a id=\"post-180858-_heading=h.vu3a2zetgahm\"><\/a>Direcciones IP<\/h3>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">23.142.184[.]129<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">45.148.10[.]212<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">63.251.162[.]11<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">83.142.209[.]11<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">83.142.209[.]203<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">195.5.171[.]242<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">209.34.235[.]18<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">212.71.124[.]188<\/span><\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.i93pdj55jbel\"><\/a>Dominios<\/h3>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">checkmarx[.]zone<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">models.litellm[.]cloud<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">scan.aquasecurtiy[.]org<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0[.]io<\/span><\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.ahqpz364176h\"><\/a>URL de tunelizaci\u00f3n<\/h3>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">championships-peoples-point-cassette.trycloudflare[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">create-sensitivity-grad-sequence.trycloudflare[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">investigation-launches-hearings-copying.trycloudflare[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">plug-tab-protective-relay.trycloudflare[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">souls-entire-defined-routes.trycloudflare[.]com<\/span><\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.girewo6hyh3r\"><\/a>Hashes SHA256 de los certificados autofirmados utilizados en el malware<\/h3>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">30015DD1E2CF4DBD49FFF9DDEF2AD4622DA2E60E5C0B6228595325532E948F14<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">41C4F2F37C0B257D1E20FE167F2098DA9D2E0A939B09ED3F63BC4FE010F8365C<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">D8CAF4581C9F0000C7568D78FB7D2E595AB36134E2346297D78615942CBBD727<\/span><\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.6hig902cmj80\"><\/a>Nombres de archivo<\/h3>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kamikaze[.]sh<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">kube[.]py<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">prop[.]py<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">proxy_server[.]py<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">tpcp.tar[.]gz<\/span><\/li>\n<\/ul>\n<h3><a id=\"post-180858-_heading=h.401g3gl7kp43\"><\/a>Hashes SHA256 de los archivos maliciosos<\/h3>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">0880819ef821cff918960a39c1c1aada55a5593c61c608ea9215da858a86e349<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">0c0d206d5e68c0cf64d57ffa8bc5b1dad54f2dda52f24e96e02e237498cb9c3a<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">0c6a3555c4eb49f240d7e0e3edbfbb3c900f123033b4f6e99ac3724b9b76278f<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">18a24f83e807479438dcab7a1804c51a00dafc1d526698a66e0640d1e5dd671a<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">1e559c51f19972e96fcc5a92d710732159cdae72f407864607a513b20729decb<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">5e2ba7c4c53fa6e0cef58011acdd50682cf83fb7b989712d2fcf1b5173bad956<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">61ff00a81b19624adaad425b9129ba2f312f4ab76fb5ddc2c628a5037d31a4ba<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">6328a34b26a63423b555a61f89a6a0525a534e9c88584c815d937910f1ddd538<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">7321caa303fe96ded0492c747d2f353c4f7d17185656fe292ab0a59e2bd0b8d9<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">7b5cc85e82249b0c452c66563edca498ce9d0c70badef04ab2c52acef4d629ca<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">7df6cef7ab9aae2ea08f2f872f6456b5d51d896ddda907a238cd6668ccdc4bb7<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">822dd269ec10459572dfaaefe163dae693c344249a0161953f0d5cdd110bd2a0<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">887e1f5b5b50162a60bd03b66269e0ae545d0aef0583c1c5b00972152ad7e073<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">bef7e2c5a92c4fa4af17791efc1e46311c0f304796f1172fce192f5efc40f5d7<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">c37c0ae9641d2e5329fcdee847a756bf1140fdb7f0b7c78a40fdc39055e7d926<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">cd08115806662469bbedec4b03f8427b97c8a4b3bc1442dc18b72b4e19395fe3<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">d5edd791021b966fb6af0ace09319ace7b97d6642363ef27b3d5056ca654a94c<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">e4edd126e139493d2721d50c3a8c49d3a23ad7766d0b90bc45979ba675f35fea<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">e6310d8a003d7ac101a6b1cd39ff6c6a88ee454b767c1bdce143e04bc1113243<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">e64e152afe2c722d750f10259626f357cdea40420c5eedae37969fbf13abbecf<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">e87a55d3ba1c47e84207678b88cacb631a32d0cb3798610e7ef2d15307303c49<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">e9b1e069efc778c1e77fb3f5fcc3bd3580bbc810604cbf4347897ddb4b8c163b<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">ecce7ae5ffc9f57bb70efd3ea136a2923f701334a8cd47d4fbf01a97fd22859c<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">f398f06eefcd3558c38820a397e3193856e4e6e7c67f81ecc8e533275284b152<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">f7084b0229dce605ccc5506b14acd4d954a496da4b6134a294844ca8d601970d<\/span><\/li>\n<\/ul>\n<p>Actualizado el 9 de abril de 2026 a las 8:00 a. m., hora del Pac\u00edfico (PT), para agregar la cobertura de Advanced Threat Prevention.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TeamPCP contin\u00faa la serie de ataques a la cadena de suministro y anuncia una asociaci\u00f3n con el grupo de ransomware Vect.<\/p>\n","protected":false},"author":23,"featured_media":176437,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8775,8793],"tags":[9821,9195,9197,9549,9519,9990],"product_categories":[8922,8924,8925,8921,8932,8933,8934,8937,8935,8890],"coauthors":[1025],"class_list":["post-180858","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-es-la","category-malware-es-la","tag-cve-2025-55182-es-la","tag-github-es-la","tag-infostealer-es-la","tag-python-es-la","tag-supply-chain-es-la","tag-wiper","product_categories-advanced-dns-security-es-la","product_categories-advanced-url-filtering-es-la","product_categories-advanced-wildfire-es-la","product_categories-cloud-delivered-security-services-es-la","product_categories-cortex-es-la","product_categories-cortex-cloud-es-la","product_categories-cortex-xdr-es-la","product_categories-cortex-xpanse-es-la","product_categories-cortex-xsiam-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad<\/title>\n<meta name=\"description\" content=\"TeamPCP contin\u00faa la serie de ataques a la cadena de suministro y anuncia una asociaci\u00f3n con el grupo de ransomware Vect.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad\" \/>\n<meta property=\"og:description\" content=\"TeamPCP contin\u00faa la serie de ataques a la cadena de suministro y anuncia una asociaci\u00f3n con el grupo de ransomware Vect.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-31T17:36:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-15T18:38:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/03_Cybercrime_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad","description":"TeamPCP contin\u00faa la serie de ataques a la cadena de suministro y anuncia una asociaci\u00f3n con el grupo de ransomware Vect.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/","og_locale":"es_LA","og_type":"article","og_title":"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad","og_description":"TeamPCP contin\u00faa la serie de ataques a la cadena de suministro y anuncia una asociaci\u00f3n con el grupo de ransomware Vect.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/","og_site_name":"Unit 42","article_published_time":"2026-03-31T17:36:25+00:00","article_modified_time":"2026-05-15T18:38:01+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/03_Cybercrime_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad","datePublished":"2026-03-31T17:36:25+00:00","dateModified":"2026-05-15T18:38:01+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/"},"wordCount":5025,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/03_Cybercrime_Category_1920x900.jpg","keywords":["CVE-2025-55182","GitHub","Infostealer","Python","supply chain","wiper"],"articleSection":["Amenazas sofisticadas","Malware"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/","name":"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/03_Cybercrime_Category_1920x900.jpg","datePublished":"2026-03-31T17:36:25+00:00","dateModified":"2026-05-15T18:38:01+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"TeamPCP contin\u00faa la serie de ataques a la cadena de suministro y anuncia una asociaci\u00f3n con el grupo de ransomware Vect.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/03_Cybercrime_Category_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/03_Cybercrime_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of TeamPCP. Glowing code on a screen where several word such as Crime, Hackers, and Security are highlighted in a contrasting color."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/teampcp-supply-chain-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Armar a los protectores: ataque multifase de TeamPCP a la cadena de suministro dirigido contra la infraestructura de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/24dfba25c0e71d4de1836b78795bc2e5","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/180858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=180858"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/180858\/revisions"}],"predecessor-version":[{"id":180969,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/180858\/revisions\/180969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/176437"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=180858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=180858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=180858"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=180858"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=180858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}