Logotipo de GitHub | GITHUB

TW
0

Más de 100.000 repositorios de GitHub están afectados por una campaña maliciosa destinada a engañar a los desarrolladores para que descarguen una versión fraudulenta infectada en lugar de la legítima con el objetivo de robar datos de manera inadvertida.

Una investigación realiza por investigadores de la firma de ciberseguridad apiiro ha denunciado una campaña maliciosa de confusión de repositorio en la plataforma GitHub, que comenzó a mediados del año pasado.

Esta campaña ha impactado en más de 100.000 repositorios, aunque los investigadores creen que pueden ser millones si se tienen en cuenta los que ya han sido eliminados, como explican en una publicación en su blog oficial.

El ataque se aprovecha de la confianza de los desarrolladores en los repositorios que descargan. En concreto, suplanta uno legítimo por otro malicioso, mediante la clonación, bifurcaciones numerosas o la carga del fraudulento con el mismo nombre que el del original.

Estos repositorios esconden una carga que ejecuta código malicioso con el objetivo de robar credenciales de aplicaciones y del navegador, 'cookies', y otros datos confidenciales, que se envían a un servidor controlado por el actor de amenazas.

Según explican los investigadores, los sistemas automatizados de GitHub identifican y eliminan muchas de las bifurcaciones al poco de ser cargadas en la plataforma, pero suelen pasar por alto los repositorios cargados manualmente.