close
close

GitHub se enfrenta a ataques de malware generalizados que afectan a proyectos, incluidas las criptomonedas

La importante plataforma de desarrolladores GitHub se enfrentó a un ataque de malware generalizado, reportando 35,000 “códigos exitosos” en un día que drenaron millones de dólares de las billeteras impulsadas por Solana.

El desarrollador de GitHub, Stephen Lucy, quien informó por primera vez sobre el incidente el miércoles, destacó el ataque generalizado. El desarrollador encontró el problema mientras revisaba un proyecto que encontró en una búsqueda de Google.

Descubro lo que parece ser un ataque masivo de malware en @github.

– Actualmente más de 35.000 repositorios están infectados
– Hasta ahora encontrado en proyectos como: crypto, golang, python, js, bash, docker, k8s
– Agregado a scripts npm, imágenes acoplables y documentos de instalación

Hasta el momento, varios proyectos, de Crypto, Golang, Python, JavaScript, Bash, Docker y Kubernetes, se han visto afectados por el ataque. El ataque de malware tiene como objetivo las imágenes de Docker, los documentos de instalación y el script NPM, que es una forma conveniente de agrupar los comandos de shell comunes para un proyecto.

Para que los desarrolladores accedan a datos críticos, yEl atacante primero crea un repositorio falso (un repositorio que contiene todos los archivos del proyecto y el historial de revisión de cada archivo) y envía clones de proyectos legítimos a GitHub.. Por ejemplo, las siguientes dos instantáneas muestran este proyecto legítimo de minería de criptomonedas y su clon.

Proyecto original de minería de criptomonedas. Fuente: GitHub
Proyecto de minería de criptomonedas clonadas. Fuente: GitHub

Muchos de estos repositorios clonados se enviaron como “solicitudes de extracción”, lo que permite a los desarrolladores compartir los cambios que enviaron a una rama del repositorio en GitHub con otros.

Una vez que el desarrollador es víctima del ataque de malware, toda la variable de entorno (ENV) del script, la aplicación o la computadora portátil (aplicaciones de Elektron) se envía al servidor del atacante. El ENV incluye claves de seguridad, claves de acceso a Amazon Web Services, claves criptográficas y más.

El desarrollador informó el problema a GitHub y aconsejó a los desarrolladores que usaran GPG para firmar cualquier cambio que hicieran en el repositorio. Las claves GPG agregan una capa adicional de seguridad a las cuentas de GitHub y los proyectos de software al proporcionar una forma de verificar que todas las revisiones provienen de una fuente confiable.

Aclaración: La información y/o las opiniones expresadas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información contenida en este documento no debe interpretarse como asesoramiento financiero o de inversión. Todos los movimientos de inversión y comercio implican un riesgo y es responsabilidad de cada persona realizar su debida investigación antes de tomar cualquier decisión de inversión.

La inversión en criptoactivos no está regulada. Es posible que no sean adecuados para inversores minoristas y puede perder la cantidad total invertida. Los servicios o productos ofrecidos no están destinados ni son accesibles para inversores en España.

Leave a Reply

Your email address will not be published.