Alerta: ataques supply chain a Trivy y Axios exponen el futuro del supply chain en open source
Dos campañas distintas, detectadas en marzo, convirtieron componentes open source críticos en vehículos de malware: una comprometió Trivy (scanner de vulnerabilidades ampliamente integrado en CI/CD) y otra afectó a Axios (librería HTTP en npm con uso masivo). En ambos casos, el objetivo fue el mismo: explotar la confianza en la cadena de suministro para robar secretos —desde credenciales cloud hasta llaves SSH— y ganar acceso aguas abajo en decenas de miles de entornos. El patrón que dejan los ataques supply chain a Trivy y Axios es claro: el perímetro real ya no es la red corporativa, sino el pipeline de build y el ecosistema de dependencias.
Expertos de respuesta a incidentes y threat intelligence advierten de que el “blast radius” puede tardar meses en delimitarse, porque los secretos exfiltrados pueden reutilizarse de forma escalonada para intrusiones posteriores. Este retraso operativo es parte del modelo: comprometer una pieza del workflow del desarrollador y monetizar el acceso con calma, incluso después de que el paquete malicioso haya sido retirado.
Ataques supply chain a Trivy y Axios: dos tácticas, un mismo objetivo
Aunque fueron atribuidos a actores diferentes, los ataques supply chain a Trivy y Axios convergen en tres elementos: selección de proyectos con adopción extrema, comprensión profunda del developer environment y abuso de canales de distribución legítimos (binaries, GitHub Actions, container images y releases en npm). El resultado es especialmente peligroso porque desplaza el punto de compromiso hacia donde viven los secretos: variables de entorno de CI/CD, tokens de acceso a repositorios, credenciales de Cloud Computing y configuraciones de Kubernetes.
En el caso de Trivy, el compromiso se apoyó en la distribución del propio scanner, lo que amplificó el impacto al tocar pipelines donde se escanean imágenes, repositorios y artefactos antes del despliegue. En el de Axios, el vector fue la cuenta de un maintainer y la publicación de releases aparentemente legítimas durante una ventana corta, suficiente para que sistemas automatizados consumieran versiones maliciosas.
Trivy: un scanner de vulnerabilidades convertido en ladrón de secretos
La intrusión asociada a Trivy implicó la inyección de malware capaz de recolectar secretos de CI/CD, credenciales cloud, llaves SSH y archivos de configuración relacionados con Kubernetes, además de habilitar persistencia mediante backdoors en máquinas de desarrolladores. El compromiso también se utilizó como trampolín: credenciales robadas se aprovecharon para extender la cadena a otros proyectos y artefactos, evidenciando cómo un único punto en el pipeline puede abrir puertas en cascada.
Investigadores y analistas señalaron que este tipo de elección —atacar tooling de seguridad— no solo maximiza alcance, también reduce sospechas: en muchos entornos, el comportamiento “ruidoso” de herramientas de security puede camuflar exfiltraciones si no existe observabilidad específica sobre el pipeline. Para contexto adicional sobre el proyecto, puede consultarse la documentación oficial de Trivy en GitHub: https://github.com/aquasecurity/trivy.
Axios en npm: secuestro de maintainer y RAT en releases
En Axios, atacantes lograron controlar la cuenta de un maintainer y colaron un remote-access trojan (RAT) en dos releases que parecían normales. La ventana de exposición fue breve, pero el riesgo fue desproporcionado por el consumo automatizado típico en JavaScript/Node.js: pipelines que hacen install/ci pueden incorporar versiones nuevas casi en tiempo real. Tras la detección, el maintainer publicó un post-mortem técnico con el detalle del incidente y la secuencia de compromiso: https://github.com/axios/axios/issues/10636.
La atribución pública del caso se alineó con el patrón de campañas de ingeniería social asistida por AI, donde el atacante invierte en construir señuelos creíbles (identidades corporativas, espacios de colaboración y reuniones) para llegar al endpoint del maintainer. Ese enfoque reduce la necesidad de 0-days: basta con lograr que la víctima ejecute un “Update” falso o instale software aparentemente necesario para continuar una reunión.
SBOM y visibilidad de dependencias: el debate que dejan los ataques
Más allá del incidente puntual, el impacto estratégico de los ataques supply chain a Trivy y Axios es reactivar con urgencia la discusión sobre SBOM (Software Bill of Materials) y trazabilidad de dependencias. Sin inventarios fiables de componentes —incluyendo open source, third-party y código interno— es difícil responder con velocidad cuando un paquete ampliamente usado resulta comprometido. La clave no es solo saber “si usamos X”, sino dónde se usa, en qué versión, con qué alcance en runtime y qué secretos estuvieron expuestos durante el periodo vulnerable.
La señal para la industria es dura: el attacker ROI aumenta cuando el objetivo no es una empresa, sino el punto de agregación que cientos o miles consumen. En ese contexto, la seguridad del ecosistema (maintainers, cuentas, firmas, provenance, CI/CD hardening) se convierte en un factor sistémico, no opcional.
Qué cambia para la industria tras los ataques supply chain a Trivy y Axios
Estos incidentes muestran que el “time-to-detect” puede ser rápido y aun así ser insuficiente: incluso ventanas de horas permiten que sistemas automatizados integren artefactos maliciosos. A la vez, la explotación posterior de credenciales robadas puede prolongarse durante semanas o meses, con intrusiones secundarias que aparecen mucho después del primer compromiso. En conjunto, los ataques supply chain a Trivy y Axios consolidan una tendencia: el objetivo prioritario ya no es solo production, sino el developer workflow completo, donde se firman releases, se publican paquetes y se gestionan secretos.
En el cierre, la lección principal es operativa y de gobierno del software: sin SBOM, sin control de provenance y sin visibilidad efectiva del uso de dependencias, la respuesta a incidentes se vuelve reactiva y lenta. Y tras los ataques supply chain a Trivy y Axios, el coste de esa lentitud se mide en credenciales reutilizables, accesos persistentes y compromisos aguas abajo difíciles de erradicar.



