Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Banner Desktop
GitHub y GitLab están cada vez más en el punto de mira. Ataques dirigidos contra desarrolladores mediante repositorios falsos.

GitHub y GitLab están cada vez más en el punto de mira. Ataques dirigidos contra desarrolladores mediante repositorios falsos.

Redazione RHC : 31 agosto 2025 10:22

Al alojar proyectos falsos en plataformas de desarrollo populares (GitHub y GitLab), los atacantes engañan a los usuarios para que ejecuten cargas maliciosas que extraen complementos de un repositorio controlado por hackers. Como resultado, se descargan troyanos y spyware de acceso remoto en los dispositivos de las víctimas.

Los analistas de Positive Technologies han presentado un informe sobre ciberamenazas para el primer semestre de 2025. Según sus datos, el principal método para atacar con éxito a las organizaciones sigue siendo el malware: se utilizó en el 63 % de los casos.

Al mismo tiempo, la proporción de distribución de malware a través de sitios web alcanzó el 13 %, casi el doble que en el mismo período de 2025. 2024. Según investigadores, la cifra récord de ataques de este tipo en tres años se debe a la creciente popularidad de las estrategias dirigidas a desarrolladores. Al comprometer repositorios abiertos y cometer errores tipográficos, los delincuentes se infiltran en las cadenas de suministro.

Por ejemplo, en Rusia, Brasil y Turquía, una campaña maliciosa, camuflada en cientos de proyectos de código abierto, ha atacado a jugadores e inversores de criptomonedas, descargando un programa de robo de información en sus dispositivos que roba direcciones de monederos de criptomonedas, datos personales e información bancaria.

Mientras tanto, al menos 233 víctimas en Estados Unidos, Europa y Asia se han visto afectadas por una campaña del grupo norcoreano Lazarus, que implantó un programa JavaScript en los sistemas de los desarrolladores, diseñado para recopilar información sobre el sistema.

«Las tácticas de los grupos APT están evolucionando del phishing masivo a ataques dirigidos a desarrolladores. Su nuevo objetivo son las cadenas de suministro de diversas tecnologías. Al introducir malware en los procesos de desarrollo, los atacantes asestan un doble golpe: no solo afectan a la propia víctima, sino también a los proyectos con los que están asociadas. Prevemos que esta tendencia cobrará impulso: los ataques a empresas de TI y desarrolladores con el objetivo de debilitar las cadenas de suministro serán cada vez más frecuentes», comenta Anastasia Osipova, analista júnior del grupo de investigación Positive Technologies.

El informe también señala que, desde principios de año, los atacantes han utilizado activamente técnicas de typosquatting en ecosistemas de código abierto, aprovechando errores de los usuarios al introducir nombres de paquetes.

Por ejemplo, los expertos habían identificado previamente una campaña maliciosa en el repositorio PyPI dirigida a desarrolladores, especialistas en aprendizaje automático y entusiastas interesados en integrar DeepSeek en sus sistemas. Los paquetes maliciosos deepseeek y deepseekai podían recopilar datos sobre el usuario y su equipo, así como robar variables de entorno.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
John von Neumann: El genio multifacético de la ciencia del siglo XX
Di Carlo Denza - 14/11/2025

Conocemos al hombre considerado uno de los científicos más polifacéticos y brillantes del siglo pasado, quizá solo comparable a Einstein. Poseía un amplio abanico de talentos científicos, desarr...

Immagine del sito
La Máquina del Tiempo «de las almas» llegará pronto. Y también las controversias
Di Redazione RHC - 14/11/2025

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...