Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Los piratas informáticos secuestran cuentas de GitHub en un ataque a la cadena de suministro que afecta a Top-gg y otros
    Seguridad

    Los piratas informáticos secuestran cuentas de GitHub en un ataque a la cadena de suministro que afecta a Top-gg y otros

    despertarcripto.comBy despertarcripto.comMarch 26, 2024No Comments4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    25 de marzo de 2024Sala de redacciónAtaque a la cadena de suministro / Criptomoneda

    Adversarios no identificados orquestaron una sofisticada campaña de ataque que afectó a varios desarrolladores individuales, así como a la cuenta de la organización de GitHub asociada con Top.gg, un sitio de descubrimiento de bots de Discord.

    “Los actores de amenazas utilizaron múltiples TTP en este ataque, incluida la apropiación de cuentas a través de cookies de navegador robadas, la contribución de código malicioso con confirmaciones verificadas, la configuración de un espejo Python personalizado y la publicación de paquetes maliciosos en el registro PyPI”, dijo Checkmarx en un informe técnico compartido. con Las noticias de los hackers.

    Se dice que el ataque a la cadena de suministro de software provocó el robo de información confidencial, incluidas contraseñas, credenciales y otros datos valiosos. Algunos aspectos de la campaña fueron revelados previamente a principios de mes por un desarrollador con sede en Egipto llamado Mohammed Dief.

    Principalmente implicó la creación de un typosquat inteligente del dominio oficial de PyPI conocido como “files”.pitónalojado[.]org”, dándole el nombre “files.pipialojado[.]org” y usarlo para alojar versiones troyanizadas de paquetes conocidos como colorama. Desde entonces, Cloudflare eliminó el dominio.

    “Los actores de amenazas tomaron Colorama (una herramienta muy popular con más de 150 millones de descargas mensuales), la copiaron e insertaron código malicioso”, dijeron los investigadores de Checkmarx. “Luego ocultaron la carga útil dañina dentro de Colorama usando espacio acolchado y alojaron esta versión modificada en su espejo falso de dominio typosquatted”.

    La seguridad cibernética

    Estos paquetes maliciosos luego se propagaron a través de repositorios de GitHub como github.[.]com/maleduque/Valorant-Checker y github[.]com/Fronse/League-of-Legends-Checker que contenía un archivo requisitos.txt, que sirve como lista de paquetes de Python que instalará el administrador de paquetes pip.

    Un repositorio que continúa activo al momento de escribir este artículo es github.[.]com/whiteblackgang12/Discord-Token-Generator, que incluye una referencia a la versión maliciosa de colorama alojada en “files.pypihosted[.]organización.”

    Ataque a la cadena de suministro

    También se modificó como parte de la campaña el archivo requisitos.txt asociado con python-sdk de Top.gg por una cuenta llamada editor-syntax el 20 de febrero de 2024. Los mantenedores del repositorio abordaron el problema.

    Vale la pena señalar que la cuenta “sintaxis del editor” es un mantenedor legítimo de la organización Top.gg GitHub y tiene permisos de escritura para los repositorios de Top.gg, lo que indica que el actor de amenazas logró secuestrar la cuenta verificada para cometer una confirmación maliciosa. .

    “La cuenta de GitHub de ‘editor-syntax’ probablemente fue secuestrada mediante cookies robadas”, señaló Checkmarx.

    “El atacante obtuvo acceso a las cookies de sesión de la cuenta, lo que le permitió eludir la autenticación y realizar actividades maliciosas utilizando la interfaz de usuario de GitHub. Este método de apropiación de cuentas es particularmente preocupante, ya que no requiere que el atacante conozca la contraseña de la cuenta”.

    Es más, se dice que los actores de amenazas detrás de la campaña impulsaron múltiples cambios en los repositorios fraudulentos en una sola confirmación, alterando hasta 52 archivos en una instancia en un esfuerzo por ocultar los cambios en el archivo requisitos.txt.

    La seguridad cibernética

    El malware incrustado en el paquete colorama falso activa una secuencia de infección de varias etapas que conduce a la ejecución de código Python desde un servidor remoto, que, a su vez, es capaz de establecer persistencia en el host a través de cambios en el Registro de Windows y robar datos de la web. navegadores, billeteras criptográficas, tokens de Discord y tokens de sesiones relacionados con Instagram y Telegram.

    “El malware incluye un componente de robo de archivos que busca archivos con palabras clave específicas en sus nombres o extensiones”, dijeron los investigadores. “Se dirige a directorios como Escritorio, Descargas, Documentos y Archivos recientes”.

    Los datos capturados finalmente se transfieren a los atacantes a través de servicios anónimos para compartir archivos como GoFile y Anonfiles. Alternativamente, los datos también se envían a la infraestructura del actor de la amenaza mediante solicitudes HTTP, junto con el identificador de hardware o la dirección IP para rastrear la máquina víctima.

    “Esta campaña es un excelente ejemplo de las tácticas sofisticadas empleadas por actores maliciosos para distribuir malware a través de plataformas confiables como PyPI y GitHub”, concluyó el investigador.

    “Este incidente resalta la importancia de la vigilancia al instalar paquetes y repositorios incluso de fuentes confiables. Es crucial examinar minuciosamente las dependencias, monitorear actividades sospechosas en la red y mantener prácticas de seguridad sólidas para mitigar el riesgo de ser víctima de tales ataques”.

    ¿Encontró interesante este artículo? Siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.

    Fuente Original The Hacker News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.