Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3714
)
-
▼
mayo
(Total:
411
)
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
-
▼
mayo
(Total:
411
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Norcoreanos usan Git Hooks para desplegar malware multiplataforma
Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.
Los norcoreanos han encontrado una nueva forma de ocultar malware dentro de las herramientas en las que los desarrolladores de software confían cada día. En lugar de enviar correos electrónicos de phishing o plantar enlaces falsos, ahora están enterrando código malicioso en lo profundo de los Git hooks: pequeños scripts automatizados que se ejecutan automáticamente cada vez que un desarrollador interactúa con un repositorio de código.
La campaña es una evolución reciente de una operación de larga duración conocida como Contagious Interview, vinculada al Grupo Lazarus de Corea del Norte. Los atacantes se hacen pasar por reclutadores falsos en plataformas como LinkedIn y contactan a desarrolladores de software con promesas de una oportunidad laboral legítima.
A las víctimas se les entrega una evaluación de programación alojada en un repositorio de GitHub y, una vez que clonan ese repositorio, la trampa ya se ha puesto en marcha.
Los investigadores de OpenSourceMalware identificaron esta técnica y descubrieron que el script malicioso está escondido dentro del directorio .githooks del repositorio, específicamente como un hook de pre-commit. Esto significa que la carga útil se activa en el momento en que un desarrollador intenta hacer un commit del código, incluso antes de que se escriba el objeto commit.
La mayoría de los desarrolladores nunca cuestionan un repositorio recibido como parte de una prueba de trabajo, que es exactamente lo que hace que este ataque sea tan difícil de detectar a tiempo.
Git Hooks como un canal de entrega sigiloso
El malware está diseñado para funcionar en múltiples sistemas operativos a la vez. Una vez activado, el script del hook verifica qué sistema está ejecutando la víctima y luego contacta silenciosamente con un servidor remoto para descargar la carga útil adecuada.
Los usuarios de Windows reciben una versión, mientras que los usuarios de macOS y Linux reciben otra. El objetivo es el mismo en todas las plataformas: robar monederos de criptomonedas, recopilar credenciales confidenciales y establecer un acceso persistente a la máquina de la víctima en nombre del atacante.
Los Git hooks son una función integrada de Git, el sistema de control de versiones utilizado por prácticamente todos los desarrolladores del mundo. Son scripts que se ejecutan automáticamente en ciertos puntos del proceso de desarrollo. En un uso legítimo, los equipos los implementan para aplicar controles de calidad de código antes de que se realice un commit.
En este ataque, el Grupo Lazarus planta un hook de pre-commit malicioso dentro del repositorio entregado a los candidatos al puesto. El script es intencionadamente corto y parece completamente normal a simple vista. Cuando un desarrollador intenta realizar un cambio, el hook se ejecuta silenciosamente en segundo plano, identifica el sistema operativo y contacta con un servidor remoto en un dominio diseñado para parecer vinculado a una infraestructura de desarrollo legítima.
Ese servidor entrega una carga útil diferente según el sistema de la víctima. En macOS y Linux, sirve un shell script. En Windows, entrega una carga útil compatible con batch. Ambas versiones instalan implantes capaces de robar credenciales, vaciar monederos de criptomonedas y reportar a los operadores, todo mientras el commit parece completarse sin ningún problema.
Malware multiplataforma y persistencia
Lo que hace que esta campaña destaque es la limpieza con la que se ejecuta en múltiples plataformas. La mayoría del malware se construye pensando en un solo sistema operativo, pero este ataque entrega una carga útil adaptada a usuarios de macOS, Linux y Windows desde un único punto de entrada. Ese nivel de flexibilidad apunta a un grupo experimentado y con abundantes recursos que invierte fuertemente en mantener sus campañas activas.
Los implantes entregados en esta campaña pertenecen a familias de malware que el Grupo Lazarus ha utilizado en operaciones anteriores, incluidos BeaverTail e InvisibleFerret. Estas herramientas admiten el registro de pulsaciones de teclas (keylogging), acceso remoto, robo de datos del navegador y exfiltración de archivos. Los investigadores también han notado el uso de hooks de post-checkout, que se activan cada vez que un desarrollador cambia de rama, dándole al malware múltiples oportunidades de volver a ejecutarse sin ninguna acción visible del usuario.
Tú y los equipos de seguridad podéis tomar medidas concretas para reducir la exposición. Cualquier repositorio recibido a través de un proceso de trabajo o de una fuente desconocida debe ser tratado como hostil hasta que sea verificado. Inspeccionar el directorio .githooks antes de abrir un proyecto, ejecutar repositorios desconocidos dentro de máquinas virtuales aisladas sin credenciales guardadas y adoptar políticas de inspección de Git hooks en toda la organización son defensas significativas. Reportar patrones sospechosos de hooks de pre-commit a las plataformas de inteligencia de amenazas también ayuda a que la comunidad de seguridad en general responda mucho más rápido.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Dominio | precommit[.]vercel[.]app | Servidor C2 que aloja cargas útiles de malware por plataforma; utilizado para servir shell scripts y cargas batch a víctimas de macOS/Linux y Windows |
| URL | https://precommit[.]vercel[.]app/percival[.]macflag | Endpoint de entrega de carga útil para macOS/Linux |
| URL | https://precommit[.]vercel[.]app/minimal[.]macflag | Endpoint de carga útil mínima para macOS/Linux |
| URL | https://precommit[.]vercel[.]app/winds[.]cmd | Endpoint de entrega de carga útil para Windows |
| Archivo | .githooks/pre-commit | Script de hook de pre-commit malicioso colocado en el repositorio clonado para activar la descarga de la carga útil |
| Repo GitHub | github[.]com/precommit[.]vercel[.]app/percival[.]checkout[.]maclag | Consulta frecuente en múltiples repositorios (búsqueda de GitHubCode) |
| Hash de Archivo | 7ECFCCF (parcial, vinculado al commit) | Hook de pre-commit idéntico comprometido en varios repositorios de GitHub siguiendo el patrón de señuelo de Contagious Interview |
Nota: Las direcciones IP y los dominios están intencionadamente desactivados (por ejemplo, [.]) para evitar la resolución accidental o la creación de hipervínculos. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/north-korean-hackers-weaponize-git-hooks/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.