Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

GitHub y GitLab están cada vez más en el punto de mira. Ataques dirigidos contra desarrolladores mediante repositorios falsos.

Redazione RHC : 31 agosto 2025 10:22

Al alojar proyectos falsos en plataformas de desarrollo populares (GitHub y GitLab), los atacantes engañan a los usuarios para que ejecuten cargas maliciosas que extraen complementos de un repositorio controlado por hackers. Como resultado, se descargan troyanos y spyware de acceso remoto en los dispositivos de las víctimas.

Los analistas de Positive Technologies han presentado un informe sobre ciberamenazas para el primer semestre de 2025. Según sus datos, el principal método para atacar con éxito a las organizaciones sigue siendo el malware: se utilizó en el 63 % de los casos.

Al mismo tiempo, la proporción de distribución de malware a través de sitios web alcanzó el 13 %, casi el doble que en el mismo período de 2025. 2024. Según investigadores, la cifra récord de ataques de este tipo en tres años se debe a la creciente popularidad de las estrategias dirigidas a desarrolladores. Al comprometer repositorios abiertos y cometer errores tipográficos, los delincuentes se infiltran en las cadenas de suministro.

Por ejemplo, en Rusia, Brasil y Turquía, una campaña maliciosa, camuflada en cientos de proyectos de código abierto, ha atacado a jugadores e inversores de criptomonedas, descargando un programa de robo de información en sus dispositivos que roba direcciones de monederos de criptomonedas, datos personales e información bancaria.

Mientras tanto, al menos 233 víctimas en Estados Unidos, Europa y Asia se han visto afectadas por una campaña del grupo norcoreano Lazarus, que implantó un programa JavaScript en los sistemas de los desarrolladores, diseñado para recopilar información sobre el sistema.

«Las tácticas de los grupos APT están evolucionando del phishing masivo a ataques dirigidos a desarrolladores. Su nuevo objetivo son las cadenas de suministro de diversas tecnologías. Al introducir malware en los procesos de desarrollo, los atacantes asestan un doble golpe: no solo afectan a la propia víctima, sino también a los proyectos con los que están asociadas. Prevemos que esta tendencia cobrará impulso: los ataques a empresas de TI y desarrolladores con el objetivo de debilitar las cadenas de suministro serán cada vez más frecuentes», comenta Anastasia Osipova, analista júnior del grupo de investigación Positive Technologies.

El informe también señala que, desde principios de año, los atacantes han utilizado activamente técnicas de typosquatting en ecosistemas de código abierto, aprovechando errores de los usuarios al introducir nombres de paquetes.

Por ejemplo, los expertos habían identificado previamente una campaña maliciosa en el repositorio PyPI dirigida a desarrolladores, especialistas en aprendizaje automático y entusiastas interesados en integrar DeepSeek en sus sistemas. Los paquetes maliciosos deepseeek y deepseekai podían recopilar datos sobre el usuario y su equipo, así como robar variables de entorno.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
Di Giovanni Pollola - 02/09/2025

El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...

Violación de datos de Zscaler: Lecciones aprendidas sobre la evolución de las amenazas de SaaS
Di Ada Spinelli - 02/09/2025

La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.
Di Redazione RHC - 30/08/2025

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...

Un exploit de WhatsApp sin necesidad de hacer clic permitía la vigilancia remota. Meta advierte a las víctimas
Di Redazione RHC - 30/08/2025

Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...