https://images.cointelegraph.com/images/528_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMDgvZDRhMmM4Y2EtOGY1My00Y2Q0LWJiMWQtN2I2M2I1MWFiYWNiLmpwZw==.jpg

La importante plataforma para desarrolladores GitHub se enfrentó a un ataque generalizado de malware y reportó 35,000 “golpes de código” en un día en el que se drenaron miles de billeteras basadas en Solana por millones de dólares.

El desarrollador de GitHub Stephen Lucy, que informó por primera vez del incidente a principios del miércoles, destacó el ataque generalizado. El desarrollador se encontró con el problema mientras revisaba un proyecto que encontró en una búsqueda en Google.

Estoy descubriendo lo que parece ser un ataque masivo de malware en @github.

– Actualmente más de 35,000 repositorios están infectados
– Hasta ahora se ha encontrado en proyectos como: crypto, golang, python, js, bash, docker, k8s
– Se añade a los scripts npm, imágenes docker y docs de instalación

Hasta ahora, se han encontrado varios proyectos —desde cripto, Golang, Python, JavaScript, Bash, Docker y Kubernetes— afectados por el ataque. El ataque de malware está dirigido a las imágenes de Docker, a los documentos de instalación y al script NPM, que es una forma conveniente de agrupar comandos de shell comunes para un proyecto.

Para engañar a los desarrolladores y acceder a los datos críticos, el atacante primero crea un repositorio falso (un repositorio contiene todos los archivos del proyecto y el historial de revisiones de cada archivo) y empuja clones de proyectos legítimos a GitHub. Por ejemplo, las siguientes dos instantáneas muestran este proyecto legítimo de minero de criptomonedas y su clon.

Proyecto original de minería de criptomonedas. Fuente: Github
Proyecto de minería de criptomonedas clonado. Fuente: Github

Muchos de estos repositorios clonados fueron impulsados como “pull requests”, que permiten a los desarrolladores comunicar a otros los cambios que han impulsado en una rama de un repositorio en GitHub.

Una vez que el desarrollador cae presa del ataque de malware, toda la variable de entorno (ENV) del script, la aplicación o el ordenador portátil (Electron apps) se envía al servidor del atacante. La ENV incluye claves de seguridad, claves de acceso a Amazon Web Services, claves cripto y mucho más.

El desarrollador ha informado del problema a GitHub y ha aconsejado a los desarrolladores que firmen con GPG las revisiones que realicen en el repositorio. Las claves GPG añaden una capa extra de seguridad a las cuentas de GitHub y a los proyectos de software, ya que proporcionan una forma de verificar que todas las revisiones provienen de una fuente de confianza.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.