Redazione RHC : 31 agosto 2025 10:22
Al alojar proyectos falsos en plataformas de desarrollo populares (GitHub y GitLab), los atacantes engañan a los usuarios para que ejecuten cargas maliciosas que extraen complementos de un repositorio controlado por hackers. Como resultado, se descargan troyanos y spyware de acceso remoto en los dispositivos de las víctimas.
Los analistas de Positive Technologies han presentado un informe sobre ciberamenazas para el primer semestre de 2025. Según sus datos, el principal método para atacar con éxito a las organizaciones sigue siendo el malware: se utilizó en el 63 % de los casos.
Al mismo tiempo, la proporción de distribución de malware a través de sitios web alcanzó el 13 %, casi el doble que en el mismo período de 2025. 2024. Según investigadores, la cifra récord de ataques de este tipo en tres años se debe a la creciente popularidad de las estrategias dirigidas a desarrolladores. Al comprometer repositorios abiertos y cometer errores tipográficos, los delincuentes se infiltran en las cadenas de suministro.
Por ejemplo, en Rusia, Brasil y Turquía, una campaña maliciosa, camuflada en cientos de proyectos de código abierto, ha atacado a jugadores e inversores de criptomonedas, descargando un programa de robo de información en sus dispositivos que roba direcciones de monederos de criptomonedas, datos personales e información bancaria.
Mientras tanto, al menos 233 víctimas en Estados Unidos, Europa y Asia se han visto afectadas por una campaña del grupo norcoreano Lazarus, que implantó un programa JavaScript en los sistemas de los desarrolladores, diseñado para recopilar información sobre el sistema.
«Las tácticas de los grupos APT están evolucionando del phishing masivo a ataques dirigidos a desarrolladores. Su nuevo objetivo son las cadenas de suministro de diversas tecnologías. Al introducir malware en los procesos de desarrollo, los atacantes asestan un doble golpe: no solo afectan a la propia víctima, sino también a los proyectos con los que están asociadas. Prevemos que esta tendencia cobrará impulso: los ataques a empresas de TI y desarrolladores con el objetivo de debilitar las cadenas de suministro serán cada vez más frecuentes», comenta Anastasia Osipova, analista júnior del grupo de investigación Positive Technologies.
El informe también señala que, desde principios de año, los atacantes han utilizado activamente técnicas de typosquatting en ecosistemas de código abierto, aprovechando errores de los usuarios al introducir nombres de paquetes.
Por ejemplo, los expertos habían identificado previamente una campaña maliciosa en el repositorio PyPI dirigida a desarrolladores, especialistas en aprendizaje automático y entusiastas interesados en integrar DeepSeek en sus sistemas. Los paquetes maliciosos deepseeek y deepseekai podían recopilar datos sobre el usuario y su equipo, así como robar variables de entorno.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...