Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

GitHub y GitLab están cada vez más en el punto de mira. Ataques dirigidos contra desarrolladores mediante repositorios falsos.

Redazione RHC : 31 agosto 2025 10:22

Al alojar proyectos falsos en plataformas de desarrollo populares (GitHub y GitLab), los atacantes engañan a los usuarios para que ejecuten cargas maliciosas que extraen complementos de un repositorio controlado por hackers. Como resultado, se descargan troyanos y spyware de acceso remoto en los dispositivos de las víctimas.

Los analistas de Positive Technologies han presentado un informe sobre ciberamenazas para el primer semestre de 2025. Según sus datos, el principal método para atacar con éxito a las organizaciones sigue siendo el malware: se utilizó en el 63 % de los casos.

Al mismo tiempo, la proporción de distribución de malware a través de sitios web alcanzó el 13 %, casi el doble que en el mismo período de 2025. 2024. Según investigadores, la cifra récord de ataques de este tipo en tres años se debe a la creciente popularidad de las estrategias dirigidas a desarrolladores. Al comprometer repositorios abiertos y cometer errores tipográficos, los delincuentes se infiltran en las cadenas de suministro.

Por ejemplo, en Rusia, Brasil y Turquía, una campaña maliciosa, camuflada en cientos de proyectos de código abierto, ha atacado a jugadores e inversores de criptomonedas, descargando un programa de robo de información en sus dispositivos que roba direcciones de monederos de criptomonedas, datos personales e información bancaria.

Mientras tanto, al menos 233 víctimas en Estados Unidos, Europa y Asia se han visto afectadas por una campaña del grupo norcoreano Lazarus, que implantó un programa JavaScript en los sistemas de los desarrolladores, diseñado para recopilar información sobre el sistema.

«Las tácticas de los grupos APT están evolucionando del phishing masivo a ataques dirigidos a desarrolladores. Su nuevo objetivo son las cadenas de suministro de diversas tecnologías. Al introducir malware en los procesos de desarrollo, los atacantes asestan un doble golpe: no solo afectan a la propia víctima, sino también a los proyectos con los que están asociadas. Prevemos que esta tendencia cobrará impulso: los ataques a empresas de TI y desarrolladores con el objetivo de debilitar las cadenas de suministro serán cada vez más frecuentes», comenta Anastasia Osipova, analista júnior del grupo de investigación Positive Technologies.

El informe también señala que, desde principios de año, los atacantes han utilizado activamente técnicas de typosquatting en ecosistemas de código abierto, aprovechando errores de los usuarios al introducir nombres de paquetes.

Por ejemplo, los expertos habían identificado previamente una campaña maliciosa en el repositorio PyPI dirigida a desarrolladores, especialistas en aprendizaje automático y entusiastas interesados en integrar DeepSeek en sus sistemas. Los paquetes maliciosos deepseeek y deepseekai podían recopilar datos sobre el usuario y su equipo, así como robar variables de entorno.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...