Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon GitHub aloja repositorios clonados con código malicioso


GitHub se ha convertido en un recurso vital para programadores de todo el mundo y en una amplia base de conocimientos y repositorio para proyectos de codificación de código abierto, almacenamiento de datos y gestión de códigos. Sin embargo, el sitio está sufriendo actualmente un ataque automatizado que implica la clonación y creación de grandes cantidades de repositorios de códigos maliciosos, y aunque los desarrolladores han estado trabajando para eliminar los repositorios afectados, se dice que una cantidad significativa sobrevive, y se cargan más de forma regular.

 



 
Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.

Gracias a una combinación de metodología sofisticada e ingeniería social, este ataque en particular parece muy difícil de detener.

Un atacante desconocido logró crear e implementar un proceso automatizado que bifurca y clona repositorios existentes, agregando su propio código malicioso que está oculto bajo siete capas de ofuscación. Estos repositorios fraudulentos son difíciles de diferenciar de sus homólogos legítimos, y algunos usuarios, que no son conscientes de la naturaleza maliciosa del código, bifurcan ellos mismos los repositorios afectados, lo que sin querer aumenta la escala del ataque. 

 

 

El flujo de la campaña es simple:

  • Clonar repositorios existentes (por ejemplo: TwitterFollowBot, WhatsappBOT, discord-boost-tool, Twitch-Follow-Bot y cientos más)
  • Infectarlos con cargadores de malware
  • Subirlos nuevamente a GitHub con nombres idénticos
  • Bifurcar automáticamente cada uno miles de veces
  • Promocionarlos de forma encubierta en la web a través de foros, Discord, etc.

Los desarrolladores que utilizan cualquiera de los repositorios maliciosos en la campaña descomprimen una carga útil  y un archivo ejecutable. El código, que consiste principalmente en una versión modificada del BlackCap-Grabber de código abierto, luego recopila cookies de autenticación y credenciales de inicio de sesión de varias aplicaciones y las envía a un servidor controlado por el atacante. Los investigadores dijeron que "el repositorio malicioso realiza una larga serie de actividades maliciosas adicionales".

Una vez que un desarrollador hace uso de un repositorio afectado, una carga útil oculta comienza a descomprimir siete capas de ofuscación, incluido el código Python malicioso y un ejecutable binario. Luego, el código se pone a trabajar recopilando datos confidenciales y detalles de inicio de sesión antes de cargarlos en un servidor de control.

Los equipos de investigación y datos del proveedor de seguridad Apiiro han estado monitoreando el resurgimiento del ataque desde sus inicios relativamente menores en mayo del año pasado. Y aunque la compañía dice que GitHub ha estado eliminando rápidamente los repositorios afectados, a su sistema de detección automatizada todavía le faltan muchos de ellos, y las versiones cargadas manualmente todavía se escapan de la red.



Dada la escala actual del ataque, que según los investigadores asciende a millones de repositorios cargados o bifurcados, incluso una tasa de error del 1% todavía significa potencialmente miles de repositorios comprometidos todavía en el sitio.

Si bien el ataque fue inicialmente de pequeña escala cuando se documentó por primera vez, con varios paquetes detectados en el sitio con las primeras versiones del código malicioso, gradualmente ha ido ganando tamaño y sofisticación. Los investigadores han identificado varias razones potenciales para el éxito de la operación hasta el momento, incluido el tamaño general de la base de usuarios de GitHub y la creciente complejidad de la técnica.

Lo realmente intrigante aquí es la combinación de sofisticados métodos de ataque automatizados y la simple naturaleza humana. Si bien los métodos de ofuscación se han vuelto cada vez más complejos, los atacantes han dependido en gran medida de la ingeniería social para confundir a los desarrolladores y obligarlos a elegir el código malicioso en lugar del real y difundirlo involuntariamente, agravando el ataque y haciéndolo mucho más difícil de detectar.

Tal como están las cosas, este método parece haber funcionado notablemente bien, y aunque GitHub aún no ha comentado directamente sobre el ataque, sí emitió una declaración general asegurando a sus usuarios que "Tenemos equipos dedicados a detectar, analizar y eliminar contenido y cuentas que violan nuestras Políticas de Uso Aceptable. Empleamos revisiones manuales y detección a escala que utilizan el aprendizaje automático y evolucionan y se adaptan constantemente a los ataques adversarios".

Los peligros de volverse popular, al parecer, se han manifestado aquí. Si bien GitHub sigue siendo un recurso vital para los desarrolladores de todo el mundo, su naturaleza de código abierto y su enorme base de usuarios parecen haberlo dejado algo vulnerable, aunque dada la efectividad del método, no sorprende que resolver el problema por completo parezca ser una tarea cuesta arriba. batalla que GitHub aún tiene que superar. 

 

Fuente: ArsTechnica

 

Vía:  

https://blog.segu-info.com.ar/2024/03/github-aloja-repositorios-clonados-con.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.