Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El director ejecutivo de Anthropic, Dario Amodei, califica el mensaje de OpenAI sobre el acuerdo militar como una «mentira descarada», según un informe

Google llega a un acuerdo con Epic Games y reduce las tarifas de Play Store al 20%

MacBook Neo, iPhone 17e y todo lo que Apple anunció esta semana

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Más de 200 repositorios de Github troinizados que se encuentran en una campaña dirigida a jugadores y desarrolladores
Identidad

Más de 200 repositorios de Github troinizados que se encuentran en una campaña dirigida a jugadores y desarrolladores

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 20, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Github troyanizado

Los investigadores de ciberseguridad han publicado más de 67 repositorios de GitHub que los actores de amenaza afirman proporcionar herramientas de piratería basadas en Python, pero han descubierto una nueva campaña que ofrece cargas útiles de troyanizadas.

La actividad, llamada Banana Squad por ReversingLabs, se descargó más de 75,000 veces en 2023 y se califica como una continuación de la campaña Rogue Python que se dirige al repositorio del índice de paquetes Python (PYPI) con paquetes falsos con capacidades de tipo de información en los sistemas de Windows.

Los hallazgos se construyeron en un informe anterior del Centro de Tormenta de Internet de SANS en noviembre de 2024, y detallaron la herramienta «Steam-Account-Checker» alojada en GitHub. Esto incorpora capacidades de sigilo y le permite descargar código malicioso a la aplicación de billetera de criptomonedas Exodus y los datos de la cosecha y los datos de Harves y en la aplicación Extus CropTocurrency Wallet.

Un análisis posterior de repositorios e infraestructura controlada por los atacantes ha descubierto 67 repositorios de GitHub troyanizados que se hacen pasar por repositorios benignos del mismo nombre.

Ciberseguridad

Hay evidencia que sugiere que los usuarios que buscan software como herramientas de limpieza de cuentas, limpiadores de cuentas de discordia, trucos externos de Fortnite, verificadores de nombre de usuario de Tiktok y trucos de juegos como verificadores de cuentas a granel de PayPal son los objetivos de la campaña. Todos los repositorios identificados fueron eliminados posteriormente por GitHub.

«Las puertas traseras y el código de troilerización en los repositorios del código fuente público como Github se están volviendo más comunes y representan el crecimiento de los vectores de ataque de la cadena de suministro de software».

«Para los desarrolladores que confían en estas plataformas de código abierto, es esencial reafirmar siempre que el repositorio que usan contiene lo que realmente esperan».

Github como servicio de distribución de malware

El desarrollo se produce cada vez más a medida que Github se está convirtiendo en el foco de varias campañas como vector de entrega de malware. A principios de esta semana, Trend Micro dijo que había descubierto 76 repositorios maliciosos de Github dirigidos por amenazas que los actores llamaron maldiciones de agua para proporcionar malware en varias etapas.

Estas cargas útiles están diseñadas para absorber sus credenciales, datos del navegador y tokens de sesión, proporcionando a los actores de amenaza acceso remoto permanente a los sistemas comprometidos.

A continuación, utilizamos un servicio criminal conocido como Stargazers Ghost Network para verificar la luz de puntos de Point en otra campaña dirigida a usuarios de Minecraft con malware basado en Java. La red Ghost Stargazers se refiere a una colección de cuentas de Github que propagan malware o enlaces maliciosos a través de un repositorio de phishing.

«La red consta de múltiples cuentas que distribuyen enlaces maliciosos y malware y realizan otras acciones que realizan otras acciones, como protagonizar, bifurcarse o registrarse con repositorios maliciosos.

Las compañías de ciberseguridad también calificaron que tales cuentas de «Github ‘Ghost» son simplemente parte de la foto épica, mientras que otras cuentas de «fantasmas» operan en diferentes plataformas como parte integral del universo de distribución más grande como servicio.

CheckMarx publicó varios aspectos de Stargazers Ghost Network en abril de 2024, llamando a un patrón de actores de amenaza que utiliza estrellas falsas para eliminar actualizaciones frecuentes para inflar artificialmente la popularidad del repositorio, y confirma que está aumentando por encima de los resultados de búsqueda de GitHub.

Estos repositorios están inteligentemente disfrazados como proyectos legítimos relacionados con herramientas como juegos populares, trucos, rastreadores de precios de criptomonedas y juegos de apuestas de choque, como la predicción multiplicadora.

Estas campañas también se tejen en otra onda de ataque dirigida a los ciberdelincuentes novatos, con el objetivo de estar fácilmente disponibles herramientas de malware y ataque en Github con un repositorio de backdoides, infectando elementos robados de información.

En un ejemplo resaltado por Sophos este mes, se descubrió que el repositorio de ratas Sakura Troilizado incorporaba un código malicioso que comprometió a las personas que usaban elementos robados de información y otros troyanos de acceso remoto (ratas) para compilar malware en sus sistemas.

El repositorio identificado actúa como un conducto para los eventos previos a la construcción de Visual Studio, los scripts de Python, los archivos de pantalla de captura de pantalla y cuatro tipos de puertas traseras integradas en JavaScript, robando datos, comunicándose a través de Telegram, obteniendo más cargas útiles, incluidos Ashnararat, Remkosrat y RanMesteel.

Ciberseguridad

En general, la compañía de seguridad cibernética dijo que había detectado más de 133 repositorios de backloo como parte de su campaña, con 111 detectando puertas traseras de Builidd y otros que organizan Python, Screensaver y JavaScript Backors.

Sophos también señaló que estas actividades están vinculadas a la distribución como operaciones de servicio (DAA) que han estado operando desde agosto de 2022, y utilizando miles de cuentas de GitHub para distribuir malware integrado en repositorios troyanizados, con un enfoque en las trucos de juegos, las explotaciones y las herramientas de ataque.

Se desconoce el método de distribución exacta utilizado en la campaña, pero también se cree que los actores de amenaza dependen de los servidores de discordia y los canales de YouTube para difundir los enlaces a los repositorios troyados.

«No está claro si esta campaña se vincula directamente con si algunas o todas las campañas anteriores se han informado, pero el enfoque parece ser popular y efectivo y es probable que continúe de alguna manera», dijo Sophos. «En el futuro, el enfoque puede cambiar y los actores de amenaza pueden dirigirse a otros grupos que no sean cibercriminales y jugadores desconocidos que usan trucos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEV «Cargar dividiendo» está plagando el campo americano
Next Article Red de 6G sostenible en áreas urbanas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 países después del conflicto en Medio Oriente

marzo 4, 2026

El kit de exploits Coruna para iOS utiliza 23 exploits en 5 cadenas dirigidas a iOS 13 a 17.2.1

marzo 4, 2026

Nueva plantilla RFP para el control del uso y la gobernanza de la IA

marzo 4, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El director ejecutivo de Anthropic, Dario Amodei, califica el mensaje de OpenAI sobre el acuerdo militar como una «mentira descarada», según un informe

Google llega a un acuerdo con Epic Games y reduce las tarifas de Play Store al 20%

MacBook Neo, iPhone 17e y todo lo que Apple anunció esta semana

149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 países después del conflicto en Medio Oriente

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.