Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
996
)
- ► septiembre (Total: 50 )
-
▼
marzo
(Total:
123
)
- Encuentran puerta trasera en biblioteca XZ en Linu...
- Twitter ha perdido a casi el 25% de sus usuarios
- Los trucos para acelerar rápida y fácilmente tu Ra...
- MSI SPATIUM M580 FROZR, el SSD PCIe 5.0 con hasta ...
- Copilot de Microsoft se ejecutará de forma local e...
- Construyen la cámara más rápida del mundo: 156,3 b...
- Investigadores belgas han estado entrenando una IA...
- "Es como Amazon en esteroides": cómo funciona Temu...
- Robo de cuentas de Apple mediante bombardeo MFA y ...
- Android 15 permitirá compartir la señal de audio v...
- Samsung 990 EVO vs PRO: comparación y diferencias ...
- WhatsApp mejorará su editor de fotos con funciones...
- El trazado de rayos de próxima generación mejorará...
- Microsoft publica un parche de emergencia para los...
- Europa investiga a Apple, Amazon, Meta y Google po...
- China prohíbe el uso de CPU AMD e Intel en PC gube...
- Las operadoras Españolas aún no han recibido la or...
- Vulnerabilidad incorregible en los procesadores Ap...
- Desmantelan los servidores en Alemania del mercado...
- Continúan los anuncios falsos de Broncano y Sobera...
- MacOS 14.4 causa el caos, los programas se cierran...
- Detenidas ocho personas por almacenar y distribuir...
- Android 15 permitirá enviar y recibir SMS vía saté...
- Estados Unidos demanda a Apple por crear un monopo...
- Web del MIT encuentra la IA que necesites
- Vídeo de Nvidia es el primero donde la IA apunta d...
- Cinco detenidos por robar 3,5 millones de euros co...
- La basura electrónica crece más rápido de lo que p...
- Loop DoS: nuevo ataque de DDoS basado en UDP
- Un grave fallo de seguridad del gobierno francés e...
- Microsoft anuncia Office 2024
- Francia multa a Google con 250 millones de euros p...
- Microsoft contrata a Mustafa Suleyman, cofundador ...
- Elon Musk reconoce tomar ketamina para salir de un...
- La inteligencia artificial superará a los humanos ...
- Descubren cómo romper la seguridad de ChatGPT para...
- Tesla pierde ya 600.000 millones en bolsa y sus pr...
- Confirman la condena del informático que dejó una ...
- Hackean a jugadores profesionales de ‘Apex Legends’
- YouTube avisará si un video realista fue creado co...
- NVIDIA presenta Blackwell GB200, su nuevo “superch...
- Llegan los filtros de belleza de Google Meet a su ...
- Sony PlasyStation PS5 Pro
- Historia de las tarjetas gráficas: los inicios de ...
- Detenidos el padre y el novio de una menor por gra...
- Vulnerabilidad de Kubernetes que permite la adquis...
- VLC supera los 5.000 millones de descargas entre e...
- Microsoft trabaja en una función para que escribas...
- Fluorescentes y luces de mala calidad pueden bajar...
- En España los ilustradores exigen a las editoriale...
- Asus Zenfone 11 Ultra
- WebTunnel Bridge, nueva herramienta de Tor contra ...
- Historia del nacimiento de Kazaa después del éxito...
- WPA3: el protocolo de seguridad más seguro para tu...
- Google tiene un agente de IA que aprende a jugar a...
- Cómo compartir archivos confidenciales por interne...
- En España un joven de Murcia robó 40 millones de m...
- Speedometer 3 es la nueva versión del benchmark má...
- OpenAI presenta Sora, la IA que crea vídeos ultrar...
- El Parlamento Europeo aprueba la Ley de inteligenc...
- Denuncian estafas para vender criptomonedas que us...
- ChatGPT, Claude 3 o Gemini Ultra: ¿cuál es la mejo...
- El móvil más barato de Xiaomi llega a España: Redm...
- Más de 12 millones de claves y secretos filtrados ...
- Taringa dice adiós tras 20 años de historia
- Airbnb prohíbe las cámaras de seguridad en interiores
- Bobby Kotick (Activision) quiere comprar TikTok co...
- Distrobox crea imágenes y ejecuta en contenedores ...
- Un informante de Boeing que señaló fallos de segur...
- Elon Musk va a por ChatGPT: su chatbot Grok será d...
- Mejores sistemas operativos para dispositivos NAS
- Actualizaciones en Windows 11 sin reiniciar
- Olivia Casta, la modelo que no existe
- Las ciberestafas ya son el segundo delito más denu...
- Donald Trump se opone al bloqueo de TikTok en EE. UU.
- Aumenta el uso de malware en ficheros PDF
- Microsoft confirma que está bajo el ataque de un g...
- Firefly llega a Adobe Express para Android e iOS
- Ciberdelincuentes aprovechan vulnerabilidades 0-da...
- Fallece Akira Toriyama, creador de series míticas ...
- Alguien se enfadó tanto con que el emulador de Swi...
- Nothing entra en la gama media con el Phone 2A, di...
- Actualizaciones críticas para VMware ESXi, Worksta...
- Microsoft y OpenAI publican una investigación conj...
- Filtrados millones de códigos de verificación de G...
- Un ingeniero de Microsoft advierte que la intelige...
- Haiper, la alternativa gratuita a Sora que mete mi...
- HBO Max prohibirá "enérgicamente" compartir cuentas
- OpenAI tacha de hipócrita a Elon Musk: quería el c...
- Apple trabaja en un MacBook plegable de 20 pulgada...
- Apple cancela la cuenta de desarrollador de Epic G...
- AntiSPAM con SpamAssassin
- En España será ilegal fotocopiar el DNI (Documento...
- Worldcoin ya es ilegal en España: la AEPD bloquea ...
- Vulnerabilidades en los paquetes de software de có...
- La Casa Blanca pidió a la industria que dejara de ...
- Windows 11 abandona el subsistema de apps para And...
- suyu: Yuzu resurge de sus cenizas en otra app sin ...
- Truco para mejorar el rendimiento del Explorador ...
- Claude 3: la nueva IA capaz de superar a GPT-4 y G...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
GitHub aloja repositorios clonados con código malicioso
GitHub se ha convertido en un recurso vital para programadores de todo el mundo y en una amplia base de conocimientos y repositorio para proyectos de codificación de código abierto, almacenamiento de datos y gestión de códigos. Sin embargo, el sitio está sufriendo actualmente un ataque automatizado que implica la clonación y creación de grandes cantidades de repositorios de códigos maliciosos, y aunque los desarrolladores han estado trabajando para eliminar los repositorios afectados, se dice que una cantidad significativa sobrevive, y se cargan más de forma regular.
Gracias a una combinación de metodología sofisticada e ingeniería social, este ataque en particular parece muy difícil de detener.
Un atacante desconocido logró crear e implementar un proceso automatizado que bifurca y clona repositorios existentes, agregando su propio código malicioso que está oculto bajo siete capas de ofuscación. Estos repositorios fraudulentos son difíciles de diferenciar de sus homólogos legítimos, y algunos usuarios, que no son conscientes de la naturaleza maliciosa del código, bifurcan ellos mismos los repositorios afectados, lo que sin querer aumenta la escala del ataque.
El flujo de la campaña es simple:
- Clonar repositorios existentes (por ejemplo: TwitterFollowBot, WhatsappBOT, discord-boost-tool, Twitch-Follow-Bot y cientos más)
- Infectarlos con cargadores de malware
- Subirlos nuevamente a GitHub con nombres idénticos
- Bifurcar automáticamente cada uno miles de veces
- Promocionarlos de forma encubierta en la web a través de foros, Discord, etc.
Los desarrolladores que utilizan cualquiera de los repositorios maliciosos en la campaña descomprimen una carga útil y un archivo ejecutable. El código, que consiste principalmente en una versión modificada del BlackCap-Grabber de código abierto, luego recopila cookies de autenticación y credenciales de inicio de sesión de varias aplicaciones y las envía a un servidor controlado por el atacante. Los investigadores dijeron que "el repositorio malicioso realiza una larga serie de actividades maliciosas adicionales".
Una vez que un desarrollador hace uso de un repositorio afectado, una carga útil oculta comienza a descomprimir siete capas de ofuscación, incluido el código Python malicioso y un ejecutable binario. Luego, el código se pone a trabajar recopilando datos confidenciales y detalles de inicio de sesión antes de cargarlos en un servidor de control.
Los equipos de investigación y datos del proveedor de seguridad Apiiro han estado monitoreando el resurgimiento del ataque desde sus inicios relativamente menores en mayo del año pasado. Y aunque la compañía dice que GitHub ha estado eliminando rápidamente los repositorios afectados, a su sistema de detección automatizada todavía le faltan muchos de ellos, y las versiones cargadas manualmente todavía se escapan de la red.
Dada la escala actual del ataque, que según los investigadores asciende a millones de repositorios cargados o bifurcados, incluso una tasa de error del 1% todavía significa potencialmente miles de repositorios comprometidos todavía en el sitio.
Si bien el ataque fue inicialmente de pequeña escala cuando se documentó por primera vez, con varios paquetes detectados en el sitio con las primeras versiones del código malicioso, gradualmente ha ido ganando tamaño y sofisticación. Los investigadores han identificado varias razones potenciales para el éxito de la operación hasta el momento, incluido el tamaño general de la base de usuarios de GitHub y la creciente complejidad de la técnica.
Lo realmente intrigante aquí es la combinación de sofisticados métodos de ataque automatizados y la simple naturaleza humana. Si bien los métodos de ofuscación se han vuelto cada vez más complejos, los atacantes han dependido en gran medida de la ingeniería social para confundir a los desarrolladores y obligarlos a elegir el código malicioso en lugar del real y difundirlo involuntariamente, agravando el ataque y haciéndolo mucho más difícil de detectar.
Tal como están las cosas, este método parece haber funcionado notablemente bien, y aunque GitHub aún no ha comentado directamente sobre el ataque, sí emitió una declaración general asegurando a sus usuarios que "Tenemos equipos dedicados a detectar, analizar y eliminar contenido y cuentas que violan nuestras Políticas de Uso Aceptable. Empleamos revisiones manuales y detección a escala que utilizan el aprendizaje automático y evolucionan y se adaptan constantemente a los ataques adversarios".
Los peligros de volverse popular, al parecer, se han manifestado aquí. Si bien GitHub sigue siendo un recurso vital para los desarrolladores de todo el mundo, su naturaleza de código abierto y su enorme base de usuarios parecen haberlo dejado algo vulnerable, aunque dada la efectividad del método, no sorprende que resolver el problema por completo parezca ser una tarea cuesta arriba. batalla que GitHub aún tiene que superar.
Fuente: ArsTechnica
Vía:
https://blog.segu-info.com.ar/2024/03/github-aloja-repositorios-clonados-con.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.