Tendencias Digitales
27.3 C
Miami
miércoles, febrero 12, 2025
Tendencias Digitales

Ataque de Cadena de Suministro Golpea a Desarrolladores de Go: Reflejo de Módulos Infectado Durante Más de Tres Años

Noticias Relacionadas

Chrome revoluciona la seguridad con el cambio automático de contraseñas

Chrome Canary revoluciona la seguridad con su nueva función: ¡el cambio automático de contraseñas! Detecta claves vulnerables y las reemplaza al instante. Protege tus datos fácilmente. ¿Listo para probarlo y aumentar tu seguridad en línea? Descubre cómo activar esta función y despreocúpate de las filtraciones.

Discord lanza el botón ‘Ignorar’: La función para silenciar mensajes sin dramas

Discord presenta el botón 'Ignorar', permitiéndote silenciar usuarios discretamente. Protege tu paz mental de mensajes no deseados y spam sin dramas ni confrontaciones. ¡Recupera el control de tu experiencia en Discord y di adiós al estrés!

iOS 18.3.1: Apple lanza actualización de seguridad urgente tras un ataque sofisticado

¡Atención usuarios de Apple! Una vulnerabilidad ha sido detectada en el Modo Restringido USB, explotada en ataques sofisticados. La actualización a iOS 18.3.1 es crucial para proteger tus dispositivos. ¿Lo más curioso? Apple Intelligence reaparece para algunos tras la actualización. ¡Descubre los detalles!

¡MediaTek DESTRONA a Intel en el Mundo Chromebook! Chip ‘Navi’ Revoluciona el Rendimiento

Un nuevo benchmark sacude el mercado de Chromebooks. El procesador MediaTek 'Navi' supera a Intel Core Ultra 7. ¿Qué significa esto para el futuro de las Chromebooks y la competencia entre MediaTek e Intel? ¡Descúbrelo ahora!

Alerta de Seguridad: Vulnerabilidades Críticas en la Aplicación DeepSeek AI

¡Atención! La popular app DeepSeek AI presenta graves fallos de seguridad, exponiendo datos sensibles. Un informe revela transmisiones no encriptadas y riesgos para la privacidad. ¿Deberías desinstalarla? Descubre todos los detalles sobre esta vulnerabilidad crítica y cómo podría afectarte. Mantente informado y protege tu información.

Ataque a la Cadena de suministro de Go: Tres Años de Compromiso Secreto

londres, Reino Unido — 5 de febrero de 2025. Un sofisticado ataque a la cadena de suministro ha comprometido a los desarrolladores de go durante más de tres años. ¡Así como lo lees!

Un acceso remoto malicioso se mantuvo oculto dentro de un paquete de software aparentemente inofensivo. La empresa de seguridad Socket reveló el lunes la vulnerabilidad, que se aprovechaba del servicio de reflejo de módulos de Google para mantener el malware oculto, afectando la seguridad de las herramientas de desarrollo Go.

El Ataque a través del Caching

El servicio Go Module Mirror, operado por Google, actúa como un intermediario para acelerar las descargas de paquetes de software. Este sistema de almacenamiento en caché, diseñado para la velocidad y disponibilidad, fue explotado por los atacantes para propagar un paquete malicioso.

El módulo, boltdb-go/bolt, fue una réplica de boltdb/bolt, un paquete de uso frecuente. Este ataque, que usaba “typosquatting”, manipuló nombres para que los desarrolladores lo encontraran fácilmente, llevando al error de descargar la versión infectada.

Persistencia maliciosa

A través de esta técnica, el malware se alojó en el servidor de Google durante más de tres años. La lectura del archivo README del paquete boltdb-go/bolt copiaba a la perfección el de su contraparte legítima, ocultando el malware.

Los desarrolladores, en busca de paquetes actualizados y de alta actividad, pueden ser inducidos a usar el paquete alterado. Una vez que un paquete de software es almacenado en caché en el servicio de reflejo de módulos, permanece accesible, aun si su versión original es modificada. Este punto clave de diseño, necesario para garantizar una entrega eficiente, fue explotado por la amenaza para la persistencia de la entrega maliciosa. ¡Una verdadera pesadilla para la seguridad!

Solicitud de Eliminación y Respuesta

La compañía Socket solicitó el retiro de dicho módulo el viernes 30 de enero de 2025 y, de nuevo, el 3 de febrero. Sin embargo, el paquete seguía presente y accesible en el caché. Los atacantes aparentemente obtuvieron la infraestructura del proveedor de alojamiento Hetzner Online para albergar el servidor malicioso, manteniendo el perfil bajo. Este esfuerzo por ocultarse podría haber ayudado a evadir los detectores de malware convencionales.

Implicaciones para Desarrolladores

Esta vulnerabilidad destaca la importancia de la verificación de paquetes antes de la instalación, la auditoría de dependencias y el uso de herramientas de seguridad que revisen profundamente el código instalado. Tras la investigación, los responsables de Google y el equipo de Go no respondieron a solicitudes de comentarios.

Es vital que los desarrolladores consideren estas medidas de seguridad para sus propios proyectos, previniendo así la intrusión en sus cadenas de suministro de paquetes.

Conclusión

El ataque subraya el riesgo de las vulnerabilidades en los sistemas de gestión de paquetes de software de código abierto. La larga duración de la exposición requiere una acción urgente de los responsables de seguridad de Google y el equipo de Go para implementar las mejoras necesarias para evitar incidentes futuros. La falta de respuesta genera preocupación por la priorización de la seguridad en los servicios de los gigantes de la tecnología. ¡Ojo ahí! 👀

Sigue tendencias Digitales para estar al día con lo último en tecnología y tendencias digitales!

Creditos: GettyImages, Unsplash, Otros

Más Articulos

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Lo Ultimo