Los piratas informáticos han encontrado una manera de cargar malware en GitHub, e incluso hacer que parezca que fue alojado y distribuido por otros operadores legítimos.
Esto es según un nuevo informe de los investigadores de ciberseguridad McAfee, quienes recientemente vieron el cargador de malware LUA distribuido a través de lo que parece ser microsoftEl repositorio de GitHub.
Sin embargo, el malware subido a GitHub tiene algunas características curiosas que lo hacen muy difícil de detectar.
A continuación se muestra un ejemplo de cómo se ve un enlace al malware:
https://github[.]es/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip
Aunque parezca, desde el enlace, que el archivo .zip se cargó en la biblioteca vcpkg, abrirlo directamente y buscar el archivo no arrojará resultados.
Aparentemente, cuando un usuario quiere dejar un comentario sobre una confirmación o un problema, también puede agregar un archivo a ese comentario. Ese archivo se cargará automáticamente y se generará un enlace similar al de arriba. Lo «mejor» de esto es que el usuario puede publicar y eliminar rápidamente el comentario, y el archivo permanecerá cargado y disponible. Es más, ni siquiera tienen que publicar el comentario, ya que redactarlo arrojará el mismo resultado.
En este momento no hay ninguna indicación de si esto es un error o una característica prevista por parte de GitHub, pero según pitidocomputadorahay muy poco que las empresas víctimas puedan hacer para protegerse de ser suplantadas de esta manera.
La única solución es desactivar los comentarios por completo, pero eso trae más problemas de los que resuelve. Los usuarios legítimos suelen acudir a la sección de comentarios para informar errores o dar sugerencias de calidad para el proyecto. Es más, los comentarios sólo se pueden desactivar durante un máximo de seis meses seguidos.