
Los especialistas en ciberseguridad han descubierto una sofisticada operación de ciberdelincuencia. Un grupo de hackers ha utilizado sitios web seguros como GitHub y FileZilla para difundir malware bancario, muy peligroso para la seguridad tanto personal como empresarial.
GitCaught: Exponiendo el mal uso de GitHub en ciberataques
Las personas que están detrás de este esfuerzo son muy hábiles y saben mucho sobre cómo funciona el software. También saben cómo hacer que los usuarios confíen en él.
Crearon cuentas y repositorios falsos de GitHub que parecían programas de software reales, como Pixelmator Pro, 1Password y Bartender 5.
Estas versiones falsas estaban llenas de malware, como Atomic MacOS Stealer (AMOS) y Vidar, destinado a acceder a los ordenadores de los usuarios y robar información privada.
Los especialistas empezaron a investigar y descubrieron que estos tipos de malware no eran incidentes independientes. En su lugar, utilizaron la misma infraestructura de mando y control (C2), lo que demuestra que trabajaron juntos para que los ataques fueran más potentes.
Esta configuración compartida hace que parezca que los actores de la amenaza forman parte de un grupo bien organizado y con mucho dinero. Criminales expertos capaces de iniciar ciberataques duraderos contra diversos dispositivos y sistemas operativos.
La naturaleza cambiante de estos tipos de malware dificulta mucho el funcionamiento de las medidas de seguridad estándar.
Dado que el software es cada vez más inteligente y complicado, la ciberseguridad debe ser proactiva y flexible.
A medida que los ciberdelincuentes perfeccionan sus técnicas, es crucial que tanto las empresas como los usuarios individuales tomen medidas adicionales para proteger sus datos y sistemas.
La implementación de políticas de seguridad robustas es el primer paso. También es necesaria educación continua sobre las tácticas y técnicas de los atacantes, puede ayudar a mitigar los riesgos
Establecer un proceso de revisión del código para toda la empresa, y utilizar herramientas de análisis automatizadas como GitGuardian, o GitHub Advanced Security puede ayudar a encontrar malware o patrones extraños en el código.
La colaboración intersectorial y el intercambio de información sobre amenazas emergentes también son vitales para fortalecer la resiliencia cibernética colectiva.
FileZilla: Otro vector de distribución de malware
Los malos también han utilizado FileZilla, un famoso cliente FTP, para difundir sus cargas maliciosas junto con GitHub.
Los ciberdelincuentes han sido capaces de montar ciberataques que roban información personal con una facilidad pasmosa utilizando servicios de Internet bien conocidos.
La complejidad de la operación y el hecho de que siempre se estén creando nuevos programas maliciosos demuestran lo importante que es adoptar un enfoque multicapa de la ciberseguridad.
Las empresas deben mejorar su seguridad general ideando formas de controlar y bloquear programas no autorizados. También hacer lo mismo con scripts de terceros que puedan utilizarse para propagar programas maliciosos.
También es importante compartir información y colaborar con la comunidad de ciberseguridad en general para luchar contra campañas complejas como la que descubrió este estudio.
Los resultados de la investigación muestran la importancia de estar alerta y actuar cuando cambian las amenazas online.
Los ciberdelincuentes siguen utilizando plataformas de confianza para difundir programas maliciosos. Las empresas deben permanecer alerta y utilizar planes de seguridad completos para mantener a salvo sus sistemas y datos.
El descubrimiento de estos métodos sofisticados de distribución de malware subraya la necesidad de una vigilancia constante y una adaptación rápida a nuevas tácticas de ataque. Las plataformas como GitHub y FileZilla, aunque indispensables para el desarrollo y la gestión de software, también pueden ser explotadas si no se implementan controles de seguridad adecuados.
A las organizaciones se les dice que sigan unas normas de seguridad estrictas, especialmente cuando añaden código fuera de su configuración.
Es imperativo que los desarrolladores y administradores de sistemas validen la autenticidad de los recursos que utilizan y mantengan un entorno de desarrollo seguro.

Los comentarios están cerrados.