MADRID, 1 de marzo (Portaltic/EP) – Más de 100.000 repositorios de GitHub se vieron afectados por una campaña maliciosa que engañó a los desarrolladores para que cargaran una versión de phishing infectada en lugar de la versión legítima para robar datos sin querer. Una investigación realizada por investigadores de la firma de ciberseguridad Apiiro informó sobre una campaña maliciosa de confusión de repositorios en la plataforma GitHub, que comenzó a mediados del año pasado. Esta campaña afectó a más de 100.000 repositorios, aunque los investigadores calculan que podrían ser millones si tenemos en cuenta los que han sido eliminados, tal y como explican en una publicación del blog oficial.
El ataque se aprovecha de la confianza de los desarrolladores en el archivo que descargan. Más precisamente, reemplaza uno legítimo por uno malicioso, mediante clonación, bifurcación varias veces o cargando uno fraudulento con el mismo nombre que el original. Estos repositorios ocultan una carga útil que ejecuta código malicioso destinado a robar credenciales de aplicaciones y navegadores, cookies y otros datos confidenciales, enviados a un servidor controlado por un actor malicioso.
Como explican los investigadores, los sistemas automatizados de GitHub identifican y eliminan muchas ramas inmediatamente después de que se cargan en la plataforma, pero a menudo ignoran los repositorios cargados manualmente.