Redazione RHC : 31 agosto 2025 10:22
Al alojar proyectos falsos en plataformas de desarrollo populares (GitHub y GitLab), los atacantes engañan a los usuarios para que ejecuten cargas maliciosas que extraen complementos de un repositorio controlado por hackers. Como resultado, se descargan troyanos y spyware de acceso remoto en los dispositivos de las víctimas.
Los analistas de Positive Technologies han presentado un informe sobre ciberamenazas para el primer semestre de 2025. Según sus datos, el principal método para atacar con éxito a las organizaciones sigue siendo el malware: se utilizó en el 63 % de los casos.
Al mismo tiempo, la proporción de distribución de malware a través de sitios web alcanzó el 13 %, casi el doble que en el mismo período de 2025. 2024. Según investigadores, la cifra récord de ataques de este tipo en tres años se debe a la creciente popularidad de las estrategias dirigidas a desarrolladores. Al comprometer repositorios abiertos y cometer errores tipográficos, los delincuentes se infiltran en las cadenas de suministro.
Por ejemplo, en Rusia, Brasil y Turquía, una campaña maliciosa, camuflada en cientos de proyectos de código abierto, ha atacado a jugadores e inversores de criptomonedas, descargando un programa de robo de información en sus dispositivos que roba direcciones de monederos de criptomonedas, datos personales e información bancaria.
Mientras tanto, al menos 233 víctimas en Estados Unidos, Europa y Asia se han visto afectadas por una campaña del grupo norcoreano Lazarus, que implantó un programa JavaScript en los sistemas de los desarrolladores, diseñado para recopilar información sobre el sistema.
«Las tácticas de los grupos APT están evolucionando del phishing masivo a ataques dirigidos a desarrolladores. Su nuevo objetivo son las cadenas de suministro de diversas tecnologías. Al introducir malware en los procesos de desarrollo, los atacantes asestan un doble golpe: no solo afectan a la propia víctima, sino también a los proyectos con los que están asociadas. Prevemos que esta tendencia cobrará impulso: los ataques a empresas de TI y desarrolladores con el objetivo de debilitar las cadenas de suministro serán cada vez más frecuentes», comenta Anastasia Osipova, analista júnior del grupo de investigación Positive Technologies.
El informe también señala que, desde principios de año, los atacantes han utilizado activamente técnicas de typosquatting en ecosistemas de código abierto, aprovechando errores de los usuarios al introducir nombres de paquetes.
Por ejemplo, los expertos habían identificado previamente una campaña maliciosa en el repositorio PyPI dirigida a desarrolladores, especialistas en aprendizaje automático y entusiastas interesados en integrar DeepSeek en sus sistemas. Los paquetes maliciosos deepseeek y deepseekai podían recopilar datos sobre el usuario y su equipo, así como robar variables de entorno.
LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...
El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...
La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...
Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...
Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...