El desarrollador informó el problema a GitHub y aconsejó a los desarrolladores que firmen con GPG sus revisiones realizadas en el repositorio
Prashant Jha hace 10 minutos GitHub se enfrenta a ataques generalizados de malware que afectan a proyectos, incluidos los de criptomonedas
El desarrollador que encontró la vulnerabilidad pidió a los desarrolladores que firmaran sus revisiones con la clave GPG para asegurar que todas sus revisiones en el proyecto pudieran ser verificadas.
Noticias
La importante plataforma para desarrolladores GitHub se enfrentó a un ataque generalizado de malware y reportó 35,000 “golpes de código” en un día en el que se drenaron miles de billeteras basadas en Solana por millones de dólares.
El desarrollador de GitHub Stephen Lucy, que informó por primera vez del incidente a principios del miércoles, destacó el ataque generalizado. El desarrollador se encontró con el problema mientras revisaba un proyecto que encontró en una búsqueda en Google.
- Actualmente más de 35,000 repositorios están infectadosn- Hasta ahora se ha encontrado en proyectos como: crypto, golang, python, js, bash, docker, k8sn- Se añade a los scripts npm, imágenes docker y docs de instalación
Hasta ahora, se han encontrado varios proyectos —desde cripto, Golang, Python, JavaScript, Bash, Docker y Kubernetes— afectados por el ataque. El ataque de malware está dirigido a las imágenes de Docker, a los documentos de instalación y al script NPM, que es una forma conveniente de agrupar comandos de shell comunes para un proyecto.
Para engañar a los desarrolladores y acceder a los datos críticos, el atacante primero crea un repositorio falso (un repositorio contiene todos los archivos del proyecto y el historial de revisiones de cada archivo) y empuja clones de proyectos legítimos a GitHub. Por ejemplo, las siguientes dos instantáneas muestran este proyecto legítimo de minero de criptomonedas y su clon.
Proyecto original de minería de criptomonedas. Fuente: Github
Proyecto de minería de criptomonedas clonado. Fuente: Github
Muchos de estos repositorios clonados fueron impulsados como “pull requests”, que permiten a los desarrolladores comunicar a otros los cambios que han impulsado en una rama de un repositorio en GitHub.
Una vez que el desarrollador cae presa del ataque de malware, toda la variable de entorno (ENV) del script, la aplicación o el ordenador portátil (Electron apps) se envía al servidor del atacante. La ENV incluye claves de seguridad, claves de acceso a Amazon Web Services, claves cripto y mucho más.
El desarrollador ha informado del problema a GitHub y ha aconsejado a los desarrolladores que firmen con GPG las revisiones que realicen en el repositorio. Las claves GPG añaden una capa extra de seguridad a las cuentas de GitHub y a los proyectos de software, ya que proporcionan una forma de verificar que todas las revisiones provienen de una fuente de confianza.
Descargo de responsabilidad:
Las opiniones de este artículo solo representan las opiniones personales del autor y no constituyen un consejo de inversión para esta plataforma. Esta plataforma no garantiza la precisión, integridad y actualidad de la información del artículo, ni es responsable de ninguna pérdida causada por el uso o la confianza en la información del artículo.
South Korea: Upbit Investigated for Over 500,000 KYC Violations
MacBook Users with Intel Chips Urged to Update for Enhanced Security
Solana-Based Trading Terminal DEXX Hacked, Over $21M in User Losses
South Korea to Enforce 20% Crypto Tax in 2025 with Increased Exemption Limit
0.00