Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3953
)
-
▼
mayo
(Total:
650
)
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
-
▼
mayo
(Total:
650
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Norcoreanos usan Git Hooks para desplegar malware multiplataforma
Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.
Los norcoreanos han encontrado una nueva forma de ocultar malware dentro de las herramientas en las que los desarrolladores de software confían cada día. En lugar de enviar correos electrónicos de phishing o plantar enlaces falsos, ahora están enterrando código malicioso en lo profundo de los Git hooks: pequeños scripts automatizados que se ejecutan automáticamente cada vez que un desarrollador interactúa con un repositorio de código.
La campaña es una evolución reciente de una operación de larga duración conocida como Contagious Interview, vinculada al Grupo Lazarus de Corea del Norte. Los atacantes se hacen pasar por reclutadores falsos en plataformas como LinkedIn y contactan a desarrolladores de software con promesas de una oportunidad laboral legítima.
A las víctimas se les entrega una evaluación de programación alojada en un repositorio de GitHub y, una vez que clonan ese repositorio, la trampa ya se ha puesto en marcha.
Los investigadores de OpenSourceMalware identificaron esta técnica y descubrieron que el script malicioso está escondido dentro del directorio .githooks del repositorio, específicamente como un hook de pre-commit. Esto significa que la carga útil se activa en el momento en que un desarrollador intenta hacer un commit del código, incluso antes de que se escriba el objeto commit.
La mayoría de los desarrolladores nunca cuestionan un repositorio recibido como parte de una prueba de trabajo, que es exactamente lo que hace que este ataque sea tan difícil de detectar a tiempo.
Git Hooks como un canal de entrega sigiloso
El malware está diseñado para funcionar en múltiples sistemas operativos a la vez. Una vez activado, el script del hook verifica qué sistema está ejecutando la víctima y luego contacta silenciosamente con un servidor remoto para descargar la carga útil adecuada.
Los usuarios de Windows reciben una versión, mientras que los usuarios de macOS y Linux reciben otra. El objetivo es el mismo en todas las plataformas: robar monederos de criptomonedas, recopilar credenciales confidenciales y establecer un acceso persistente a la máquina de la víctima en nombre del atacante.
Los Git hooks son una función integrada de Git, el sistema de control de versiones utilizado por prácticamente todos los desarrolladores del mundo. Son scripts que se ejecutan automáticamente en ciertos puntos del proceso de desarrollo. En un uso legítimo, los equipos los implementan para aplicar controles de calidad de código antes de que se realice un commit.
En este ataque, el Grupo Lazarus planta un hook de pre-commit malicioso dentro del repositorio entregado a los candidatos al puesto. El script es intencionadamente corto y parece completamente normal a simple vista. Cuando un desarrollador intenta realizar un cambio, el hook se ejecuta silenciosamente en segundo plano, identifica el sistema operativo y contacta con un servidor remoto en un dominio diseñado para parecer vinculado a una infraestructura de desarrollo legítima.
Ese servidor entrega una carga útil diferente según el sistema de la víctima. En macOS y Linux, sirve un shell script. En Windows, entrega una carga útil compatible con batch. Ambas versiones instalan implantes capaces de robar credenciales, vaciar monederos de criptomonedas y reportar a los operadores, todo mientras el commit parece completarse sin ningún problema.
Malware multiplataforma y persistencia
Lo que hace que esta campaña destaque es la limpieza con la que se ejecuta en múltiples plataformas. La mayoría del malware se construye pensando en un solo sistema operativo, pero este ataque entrega una carga útil adaptada a usuarios de macOS, Linux y Windows desde un único punto de entrada. Ese nivel de flexibilidad apunta a un grupo experimentado y con abundantes recursos que invierte fuertemente en mantener sus campañas activas.
Los implantes entregados en esta campaña pertenecen a familias de malware que el Grupo Lazarus ha utilizado en operaciones anteriores, incluidos BeaverTail e InvisibleFerret. Estas herramientas admiten el registro de pulsaciones de teclas (keylogging), acceso remoto, robo de datos del navegador y exfiltración de archivos. Los investigadores también han notado el uso de hooks de post-checkout, que se activan cada vez que un desarrollador cambia de rama, dándole al malware múltiples oportunidades de volver a ejecutarse sin ninguna acción visible del usuario.
Tú y los equipos de seguridad podéis tomar medidas concretas para reducir la exposición. Cualquier repositorio recibido a través de un proceso de trabajo o de una fuente desconocida debe ser tratado como hostil hasta que sea verificado. Inspeccionar el directorio .githooks antes de abrir un proyecto, ejecutar repositorios desconocidos dentro de máquinas virtuales aisladas sin credenciales guardadas y adoptar políticas de inspección de Git hooks en toda la organización son defensas significativas. Reportar patrones sospechosos de hooks de pre-commit a las plataformas de inteligencia de amenazas también ayuda a que la comunidad de seguridad en general responda mucho más rápido.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Dominio | precommit[.]vercel[.]app | Servidor C2 que aloja cargas útiles de malware por plataforma; utilizado para servir shell scripts y cargas batch a víctimas de macOS/Linux y Windows |
| URL | https://precommit[.]vercel[.]app/percival[.]macflag | Endpoint de entrega de carga útil para macOS/Linux |
| URL | https://precommit[.]vercel[.]app/minimal[.]macflag | Endpoint de carga útil mínima para macOS/Linux |
| URL | https://precommit[.]vercel[.]app/winds[.]cmd | Endpoint de entrega de carga útil para Windows |
| Archivo | .githooks/pre-commit | Script de hook de pre-commit malicioso colocado en el repositorio clonado para activar la descarga de la carga útil |
| Repo GitHub | github[.]com/precommit[.]vercel[.]app/percival[.]checkout[.]maclag | Consulta frecuente en múltiples repositorios (búsqueda de GitHubCode) |
| Hash de Archivo | 7ECFCCF (parcial, vinculado al commit) | Hook de pre-commit idéntico comprometido en varios repositorios de GitHub siguiendo el patrón de señuelo de Contagious Interview |
Nota: Las direcciones IP y los dominios están intencionadamente desactivados (por ejemplo, [.]) para evitar la resolución accidental o la creación de hipervínculos. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/north-korean-hackers-weaponize-git-hooks/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.