Sin resultados
Ver todos los resultados
martes, septiembre 2, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • Más
    • Reviews
    • Tutoriales y guías
    • Glosario
    • Acrónimos y frases
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
martes, septiembre 2, 2025 |
Home Seguridad

Clonan 35.000 repositorios de GitHub e introducen potenciales malwares

El ataque, que introducía malware en copias de repositorios de proyectos legítimos en GitHub, pudo haber comenzado hace veinte días.

por Jesús González
3 agosto, 2022
en Seguridad
Tiempo de lectura: 4 minutos
Github y malware

Los repositorios de GitHub afectados eran simples copias de proyectos legísitmos. Composición por CriptoNoticias. kaptn/ stock.adobe.com; GitHub/ github.com

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Un ingeniero de software realizó el hallazgo e identificó la mayor parte de los repositorios dañados
  • GitHub eliminó la totalidad de los repositorios vinculados con el ataque.

Un ingeniero de software descubrió que 35.000 repositorios de GitHub habían sido bifurcados (clonados) para incluir malware.

“Estoy descubriendo lo que parece ser un ataque masivo de malware generalizado en GitHub”, indica una publicación difundida hoy en Twitter por Stephen Lacy. Según el ingeniero, muchas de las confirmaciones parecían ser inofensivas.

Otras, en cambio, incluían confirmaciones del autor original en GitHub, pero ninguna incluía una confirmación con GPG, un tipo de llave pública criptográfica que sirve para comprobar que el origen de un mensaje es genuino.

Algunos repositorios, que parecían tener todos los archivos infectados, mostraban señales de legitimidad. Sin embargo, no habían recibido ningún PR o solicitud de integración. Esto probaría que otros desarrolladores estaban participando en la programación de un determinado proyecto.

En un caso específico, el atacante creó un repositorio falso de un proyecto de minería de criptomonedas y envió un clon de un proyecto legítimo infectado.

Tuit Stephen Lacy sobre direcciones falsas por ataque Github
En este caso, se creó una redirección al proyecto legítimo, el repositorio infectado desapareció. Fuente: Stephen Lacy / Twitter.

El ataque no dañó ningún proyecto legítimo

GitHub eliminó todos los repositorios que tenían elementos sospechosos al recibir la notificación de Stephen Lacy, incluyendo algunos que parecían haber sido “archivados” en 2019 y en 2015.

También se comprobó posteriormente que ningún proyecto legítimo había sido alterado de ninguna manera. Entre las pruebas que podemos citar se encuentra una URL que Lacy había “encontrado en una búsqueda en Google” mientras investigaba sobre un proyecto de código abierto en GitHub: hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru.

La URL era común a todos los repositorios clonados y sirvió a muchos para reconocer cuáles podrían estar infectados. Si alguien intenta acceder en este momento a uno de los enlaces compartidos por Stephen Lacy se encontrará un código de error 404 o una redirección al repositorio legítimo.

Pantalla de URL no encontrada referente a ataque Github
Al momento de la redacción de este artículo, comprobamos que no queda ningún repositorio en GitHub que incluya esta URL: “No podemos encontrar ningún repositorio compatible”. Fuente: GitHub.

Cómo funcionaba el ataque

La práctica de bifurcar un repositorio de código abierto es común en el desarrollo. Sin embargo, en esta oportunidad había una intención oculta.

El desarrollador James Tucker señaló que los repositorios clonados que contenían la URL maliciosa contenían una puerta trasera de una línea de código, como informó Bleepingcomputer. Además, exfiltraban las variables de entorno del usuario.

Resultados de URL asociado al ataque de Github
35.788 resultados de búsqueda incluían la URL asociada con el ataque. Fuente: Bleepingcoputer.

La filtración de variables de entorno puede proporcionar al atacante información de seguridad valiosa. Por ejemplo, sus claves API, claves criptográficas, tokens y credenciales de Amazon AWS.

Por su parte, la instrucción de una sola línea (línea 241 anterior) permite que los atacantes remotos ejecuten cualquier código arbitrario en los sistemas de aquellos usuarios que instalen y ejecuten estos clones maliciosos.

Bleepingcoputer descubrió además que, de los más de 35.000 repositorios sospechosos, 13.000 provenían de un mismo repositorio denominado “redhat-operator-ecosystem”. También, determinaron que la línea de tiempo de creación de estos falsos repositorios podría ubicarse, en mayor medida, entre seis y veinte días. Aunque algunas confirmaciones son tan antiguas como 2015, presuntamente.

Etiquetas: GitHubHackerLo últimoMalware
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 03 agosto, 2022 10:08 am GMT-0400 Actualizado: 03 agosto, 2022 10:08 am GMT-0400
Autor: Jesús González
Educador en la Criptopedia, canal educativo de CriptoNoticias. Se ha desempeñado como jefe de la sección de Tecnología. Llegó a CriptoNoticias en 2017, e inmediatamente reconoció en la tecnología Bitcoin los valores y la ideología antisistema que defendió siempre. Por su naturaleza curiosa, estudió Letras en la Universidad Central de Venezuela, sin abandonar sus otros intereses que abarcan desde la astrofísica hasta los nuevos desarrollos sobre inteligencia artificial.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

o
[nextend_social_login]

¿No tienes cuenta? Crear cuenta nueva

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Crea tu cuenta y accede gratis por 7 días

Disfruta de todos los beneficios de nuestra membresía premium sin costo por una semana

o
[nextend_social_login]

Ya tienes cuenta? Inicia sesión

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Recuperar contraseña

No te preocupes, te enviaremos un enlace para que restablezcas tu contraseña.

¿Ya tienes cuenta? Inicia sesión

Sin resultados
Ver todos los resultados
  • Ingresar
  • Suscribirme
  • Inicio
  • ¿Qué es Bitcoin?
  • Precios BTC y ETH
  • Noticias
    • Comunidad
      • Adopción
      • Judicial
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Criptopedia
    • Diccionario de acrónimos y frases sobre Bitcoin
    • Glosario de Bitcoin y blockchains
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto

© 2020 Hecho con ♥ por Latinos.