Tutoriales y Manuales
Entradas Mensuales
-
▼
2022
(Total:
645
)
-
▼
agosto
(Total:
38
)
-
Logran hackear terminales de Starlink
-
Cisco informa de un incidente de seguridad del ran...
-
Ya disponible una nueva versión de Kali Linux: 2022.3
-
Facebook da a la policía los mensajes privados de ...
-
Spyware Dracarys se hace pasar por app legítimas c...
-
Filtradas nuevas imágenes de la interfaz de Pegasu...
-
Osde, plan de servicios de salud argentino víctima...
-
Filtración de datos en Twilio, Slack y Cloudflare ...
-
WhatsApp añade nuevas opciones de privacidad básicas
-
Campaña phishing contra CaixaBank usando dominio f...
-
Opciones y parámetros del archivo configuración SSH
-
Movistar Plus+ podrá seguir bloqueando dominios pi...
-
TikTok no es para niños
-
Acosador en las redes sociales provocó muerte acci...
-
Cómo funciona Google Authenticator y TOTP
-
Breach Forums el foro sucesor de Raid Forums (cerr...
-
¿En qué consiste el SIM swapping? Consejos para ev...
-
DuckDuckGo finalmente bloqueará los rastreadores d...
-
Los ataques DDoS al sector de videojuegos aumenta ...
-
Filtran 4TB datos empresa israelí Cellebrite, espe...
-
GitLab planeaba eliminar proyectos inactivos duran...
-
Las apps más suplantadas por ciberdelincuentes son...
-
Los coches autónomos podrían ser un paraíso para l...
-
Bloquear llamadas a números de tarificación especi...
-
Demandan a Facebook por extraer datos médicos de p...
-
Demandan a Visa por monetizar pornografía infantil...
-
Recuperar de un vertedero miles de Bitcoins tirado...
-
Informe de fiabilidad discos duros mecánicos
-
Clonan repositorios de GitHub para añadir malware
-
A la venta los datos de clientes y trabajadores de...
-
Detenido en Meilla (España) joven de 20 años por e...
-
Mítico reproductor música MP3 WinAmp está de vuelta
-
No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
-
El almacenamiento en la nube de Amazon cierra en 2023
-
El CSIC, principal organismo científico de España,...
-
Los Gobiernos utilizan cada vez más Twitter para l...
-
Vulnerabilidad crítica de restablecimiento de cont...
-
Países Bajos y Alemania prohíben en sus escuelas y...
-
-
▼
agosto
(Total:
38
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA...
-
Una fuente anónima filtra 4 TB de datos de Cellebrite después de un ataque cibernético. En España Cellebrite logró desbloquear el iPhone 6 ...
-
Distro para Aud itorías de seguridad en redes WiFi , una de las mejores distribuciones para ello es Wifislax. Esta distribución está basad...
Clonan repositorios de GitHub para añadir malware
Miles de repositorios de GitHub han sido copiados y los clones incluyen malware como ha podido comprobar el ingeniero de software de nombre Stephen Lacy. Él calcula que son 35.000 los repositorios clonados. Si bien la clonación de repositorios de código abierto es una práctica de desarrollo habitual, en este caso se trata de actores de amenazas que crean copias de proyectos legítimos, pero las contaminan con código malicioso para atacar a desarrolladores desprevenidos con estos clones.
GitHub ha dicho que ya ha sacado la mayoría de los repositorios maliciosos tras recibir el informe del ingeniero, aunque no hay número concretos.
Los miles de proyectos afectados son copias o clones de proyectos legítimos que supuestamente han sido creados por agentes de amenazas para introducir malware. Esto se traduce a que los proyectos oficiales como crypto, golang, python, js, bash, docker, k8s, no se han visto afectados pero sí que un desarrollador puede encontrarse con una copia sin saber que es tal.
El ingeniero que dio la voz de alarma revisaba un proyecto de código abierto que Lacy había "encontrado en una búsqueda en Google" y ahí pudo ver la siguiente URL en el código que compartió en Twitter: "hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru"
Bleeping Computer ha descubierto que de los 35.788 resultados de código de estos clones, más de 13.000 resultados de búsqueda procedían de un único repositorio llamado 'redhat-operator-ecosystem'. Ahora ya no aparece.
El desarrollador James Tucker señaló que los repositorios clonados que contenían la URL maliciosa contenían un backdoor de una línea. Estas amenazas pueden dar a los actores de la amenaza secretos vitales como sus claves de API, tokens, credenciales de Amazon AWS y claves criptográficas, en su caso.
La gran mayoría de los repositorios bifurcados fueron alterados con el código malicioso en algún momento del último mes. Los expertos recomiendan a los desarrolladores que usan esta plataforma que lo óptimo es consumir el software de los repositorios oficiales del proyecto y estar atento a posibles typosquats o bifurcaciones/clones del repositorio que puedan parecer idénticos al proyecto original pero que escondan malware.
Los commits de código abierto firmados con claves GPG de los autores auténticos del proyecto son una forma de verificar la autenticidad del código.
Fuentes:
https://www.genbeta.com/actualidad/repositorios-github-clonados-malware-para-atacar-a-desarrolladores-codigo-malicioso-asi-este-ataque
https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.