{"id":27369,"date":"2024-05-16T15:55:11","date_gmt":"2024-05-16T21:55:11","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27369"},"modified":"2024-05-16T15:55:11","modified_gmt":"2024-05-16T21:55:11","slug":"beware-github-malicious-links","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/beware-github-malicious-links\/27369\/","title":{"rendered":"Malware al acecho en enlaces &#8220;oficiales&#8221; de GitHub y GitLab"},"content":{"rendered":"<p>Uno de los consejos de seguridad m\u00e1s antiguos es: \u201cDescarga solo software de fuentes oficiales\u201d. Por lo general, las \u201cfuentes oficiales\u201d son las principales tiendas de aplicaciones de cada plataforma, pero para millones de aplicaciones de c\u00f3digo abierto \u00fatiles y gratuitas, la fuente m\u00e1s \u201coficial\u201d es el repositorio del desarrollador en un sitio especializado como GitHub o GitLab. All\u00ed, puedes encontrar el c\u00f3digo fuente del proyecto, las correcciones y las incorporaciones al c\u00f3digo y, a menudo, una compilaci\u00f3n de la aplicaci\u00f3n lista para usar. Cualquiera que tenga el m\u00e1s m\u00ednimo inter\u00e9s en ordenadores, software y programaci\u00f3n conoce estos sitios. Por eso fue un descubrimiento desagradable para muchas personas (incluidas las especialistas en seguridad de TI y los propios desarrolladores) que un archivo al que se puede acceder con un enlace como <em>github{.}com\/{User_Name}\/{Repo_Name}\/files\/{file_Id}\/{file_name}<\/em> podr\u00eda ser publicado por otra persona que no sea el desarrollador y contener cualquier cosa.<\/p>\n<p>Por supuesto, los ciberdelincuentes se aprovecharon de esto inmediatamente.<\/p>\n<h2>Desglosemos el problema<\/h2>\n<p>GitHub y su pariente cercano GitLab se construyen en torno a la colaboraci\u00f3n en proyectos de desarrollo de software. Un desarrollador puede cargar su c\u00f3digo y otros pueden ofrecer incorporaciones, correcciones o incluso crear bifurcaciones, que son versiones alternativas de la aplicaci\u00f3n o biblioteca. Si un usuario encuentra un error en una aplicaci\u00f3n, puede informarlo al desarrollador mediante un informe del problema. Otros usuarios pueden confirmar el problema en los comentarios. Tambi\u00e9n puedes escribir comentarios sobre nuevas versiones de la aplicaci\u00f3n. Si es necesario, puedes adjuntar archivos a los comentarios, como capturas de pantalla que muestran el error o documentos que hacen que la aplicaci\u00f3n falle. Estos archivos se almacenan en servidores de GitHub mediante enlaces del tipo que describimos anteriormente.<\/p>\n<p>Sin embargo, GitHub tiene una peculiaridad: si un usuario prepara un comentario y carga los archivos adjuntos, pero no hace clic en \u201cPublicar\u201d, la informaci\u00f3n permanece \u201catascada\u201d en el borrador y es invisible tanto para el propietario de la aplicaci\u00f3n como para otros usuarios de GitHub. Sin embargo, se crea un enlace directo completamente funcional al archivo cargado en el comentario y cualquiera que lo abra recibe el archivo de la CDN de GitHub.<\/p>\n<div id=\"attachment_27371\" style=\"width: 1219px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/05\/16155417\/beware-github-malicious-links-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27371\" class=\"wp-image-27371 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/05\/16155417\/beware-github-malicious-links-01.jpg\" alt=\"Se genera un enlace de descarga para un archivo malicioso despu\u00e9s de que el archivo se a\u00f1ade a un comentario no publicado en GitHub.\" width=\"1209\" height=\"787\"><\/a><p id=\"caption-attachment-27371\" class=\"wp-caption-text\">Se genera un enlace de descarga para un archivo malicioso despu\u00e9s de que el archivo se a\u00f1ade a un comentario no publicado en GitHub.<\/p><\/div>\n<p>Mientras tanto, los propietarios del repositorio donde se publica este archivo en los comentarios no pueden eliminarlo ni bloquearlo. \u00a1Ni siquiera se enteran! Tampoco hay una configuraci\u00f3n para restringir la carga de dichos archivos para el repositorio en su conjunto. La \u00fanica soluci\u00f3n es desactivar los comentarios por completo (en GitHub, puedes hacerlo por hasta seis meses), pero eso privar\u00eda a los desarrolladores de recibir comentarios.<\/p>\n<p>El mecanismo de comentarios de GitLab es similar, lo que permite que se publiquen archivos a trav\u00e9s de borradores de comentarios. Se puede acceder a los archivos a trav\u00e9s de un enlace como <em>gitlab.com\/{User_Name}\/{Repo_Name}\/uploads\/{file_Id}\/{file_name}.<\/em><\/p>\n<p>Sin embargo, el problema en este caso se mitiga un poco por el hecho de que solo los usuarios de GitLab registrados y conectados pueden cargar archivos.<\/p>\n<h2>Un regalo para las campa\u00f1as de phishing<\/h2>\n<p>Gracias a la capacidad de publicar archivos arbitrarios en enlaces que comienzan con GitHub\/GitLab y que contienen los nombres de desarrolladores respetados y proyectos populares (ya que se puede dejar un comentario no publicado con un archivo en casi cualquier repositorio), los ciberdelincuentes tienen la oportunidad de realizar ataques de phishing muy convincentes. En los repositorios de Microsoft ya se han descubierto <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/github-comments-abused-to-push-malware-via-microsoft-repo-urls\/\" target=\"_blank\" rel=\"noopener nofollow\">campa\u00f1as maliciosas<\/a> en las que se dejan \u201ccomentarios\u201d, que supuestamente contienen aplicaciones de trucos para juegos.<\/p>\n<p>Un usuario atento podr\u00eda preguntarse por qu\u00e9 habr\u00eda trucos de un juego en el repositorio de Microsoft: <em>https:\/\/github{.}com\/microsoft\/vcpkg\/files\/\u2026..\/Cheat.Lab.zip<\/em>. Pero es mucho m\u00e1s probable que las palabras clave \u201cGitHub\u201d y \u201cMicrosoft\u201d tranquilicen a la v\u00edctima, que no examinar\u00e1 demasiado el enlace. Los delincuentes m\u00e1s inteligentes pueden disfrazar su malware con m\u00e1s cuidado, por ejemplo, present\u00e1ndolo como una nueva versi\u00f3n de una aplicaci\u00f3n distribuida a trav\u00e9s de GitHub o GitLab y publicando enlaces a trav\u00e9s de \u201ccomentarios\u201d en esa aplicaci\u00f3n.<\/p>\n<h2>C\u00f3mo protegerte del contenido malicioso en GitHub y GitLab<\/h2>\n<p>Este error de dise\u00f1o a\u00fan no se ha corregido y cualquiera puede cargar archivos arbitrarios libremente en la CDN de GitHub y GitLab, por lo que los usuarios de estas plataformas deben tener mucho cuidado.<\/p>\n<ul>\n<li>No descargues archivos de enlaces directos de GitHub\/GitLab que encuentres en fuentes externas: otros sitios web, correos electr\u00f3nicos o chats. En su lugar, abre la p\u00e1gina del proyecto (<em>github{.}com\/{User_Name}\/{Repo_Name}<\/em> o <em>gitlab{.}com\/{User_Name}\/{Repo_Name})<\/em> y aseg\u00farate de que realmente puedas descargar el archivo desde all\u00ed. Los archivos oficiales de los desarrolladores deben estar publicados y aparecer en el repositorio.<\/li>\n<li>Aseg\u00farate de estar en la p\u00e1gina de desarrollador correcta: en GitHub, GitLab y otros repositorios de c\u00f3digo abierto, los ataques de <a href=\"https:\/\/latam.kaspersky.com\/blog\/lookalike-domains-in-bec\/26555\/\" target=\"_blank\" rel=\"noopener\">typosquatting<\/a> son comunes: la creaci\u00f3n de proyectos falsos con nombres que difieren del original en una o dos letras (por ejemplo, Chaddev en lugar de Chatdev).<\/li>\n<li>Evita descargar aplicaciones que tengan pocas estrellas (me gusta) y que hayan sido creadas recientemente.<\/li>\n<li>Usa la protecci\u00f3n contra malware y phishing en todos tus ordenadores y tel\u00e9fonos inteligentes. <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0proporciona una protecci\u00f3n integral para jugadores y entusiastas de la inform\u00e1tica.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPuedes ser v\u00edctima de malware cuando descargas archivos de los repositorios de Microsoft en GitHub? Resulta que s\u00ed. \u00a1Mantente alerta!<\/p>\n","protected":false},"author":2722,"featured_media":27370,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,3839,2133,5977,2360,31,2793],"class_list":{"0":"post-27369","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-codigo-abierto","10":"tag-github","11":"tag-gitlab","12":"tag-jugadores","13":"tag-phishing","14":"tag-sugerencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beware-github-malicious-links\/27369\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beware-github-malicious-links\/27407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beware-github-malicious-links\/22731\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/beware-github-malicious-links\/30092\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beware-github-malicious-links\/27562\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beware-github-malicious-links\/30022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beware-github-malicious-links\/37388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beware-github-malicious-links\/12343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beware-github-malicious-links\/51203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beware-github-malicious-links\/22606\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beware-github-malicious-links\/31264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/beware-github-malicious-links\/36366\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beware-github-malicious-links\/27711\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beware-github-malicious-links\/33561\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beware-github-malicious-links\/33223\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27369"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27369\/revisions"}],"predecessor-version":[{"id":27372,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27369\/revisions\/27372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27370"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}