{"id":27971,"date":"2025-03-03T23:20:15","date_gmt":"2025-03-04T05:20:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27971"},"modified":"2025-03-03T23:20:15","modified_gmt":"2025-03-04T05:20:15","slug":"malicious-code-in-github","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/malicious-code-in-github\/27971\/","title":{"rendered":"C\u00f3digo malicioso en GitHub: c\u00f3mo hacen los piratas inform\u00e1ticos para atacar a los programadores"},"content":{"rendered":"<p>\u00bfTe imaginas un mundo en el que, cada vez que quisieras ir a alg\u00fan lugar, tuvieras que reinventar la rueda y construir una bicicleta desde cero? Nosotros tampoco podemos imaginarlo. \u00bfPor qu\u00e9 reinventar algo que ya existe y funciona perfectamente bien? La misma l\u00f3gica se aplica a la programaci\u00f3n: los desarrolladores enfrentan tareas rutinarias todos los d\u00edas y, en lugar de inventar sus propias ruedas y bicicletas (que incluso podr\u00edan no estar a la altura), simplemente toman el c\u00f3digo de <span style=\"text-decoration: line-through\">bicicletas<\/span> ya preparadas de los repositorios de c\u00f3digo abierto de GitHub.<\/p>\n<p>Esta soluci\u00f3n est\u00e1 disponible para todos, incluidos los delincuentes que utilizan el <em>mejor c\u00f3digo abierto gratuito del mundo<\/em> como cebo para sus ataques. Hay mucha evidencia que respalda esto, y esta es la \u00faltima: nuestros expertos han descubierto una campa\u00f1a maliciosa activa, GitVenom, dirigida a los usuarios de GitHub.<\/p>\n<h2><strong>\u00bfQu\u00e9 es GitVenom?<\/strong><\/h2>\n<p>GitVenom es el nombre que le hemos dado a esta campa\u00f1a maliciosa, en la que actores desconocidos crearon m\u00e1s de 200\u00a0repositorios que conten\u00edan proyectos falsos con c\u00f3digo malicioso: bots de Telegram, herramientas para piratear el juego Valorant, servicios de automatizaci\u00f3n de Instagram y administradores de carteras Bitcoin. A primera vista, todos los repositorios parecen leg\u00edtimos. El archivo README.MD est\u00e1 particularmente bien dise\u00f1ado: una gu\u00eda sobre c\u00f3mo trabajar con el c\u00f3digo, con instrucciones detalladas en varios idiomas. Adem\u00e1s de eso, los atacantes a\u00f1adieron m\u00faltiples etiquetas a sus repositorios.<\/p>\n<div id=\"attachment_27973\" style=\"width: 1232px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/03\/03230951\/malicious-code-in-github-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27973\" class=\"wp-image-27973 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/03\/03230951\/malicious-code-in-github-01.png\" alt=\"Los atacantes utilizaron IA para escribir instrucciones detalladas en varios idiomas\" width=\"1222\" height=\"1039\"><\/a><p id=\"caption-attachment-27973\" class=\"wp-caption-text\">Los atacantes utilizaron IA para escribir instrucciones detalladas en varios idiomas<\/p><\/div>\n<p>Otro indicador que refuerza la aparente legitimidad de estos repositorios es la gran cantidad de commits. Los repositorios de los atacantes tienen decenas de miles. Por supuesto, los atacantes no actualizaban manualmente cada uno de los 200\u00a0repositorios para mantener la autenticidad, sino que simplemente utilizaban archivos con marcas de tiempo que se actualizaban cada pocos minutos. La combinaci\u00f3n de documentaci\u00f3n detallada y numerosos commits crea la ilusi\u00f3n de que el c\u00f3digo es genuino y se puede utilizar con seguridad.<\/p>\n<h2><strong>GitVenom: dos a\u00f1os de actividad<\/strong><\/h2>\n<p>La campa\u00f1a comenz\u00f3 hace mucho tiempo: el repositorio falso m\u00e1s antiguo que encontramos tiene aproximadamente dos a\u00f1os. Mientras tanto, GitVenom ha afectado a desarrolladores en Rusia, Brasil, Turqu\u00eda y otros pa\u00edses. Los atacantes cubrieron una amplia gama de lenguajes de programaci\u00f3n: se encontr\u00f3 c\u00f3digo malicioso en repositorios de Python, JavaScript, C, C# y C++.<\/p>\n<p>Respecto a la funcionalidad de estos proyectos, las caracter\u00edsticas descritas en el archivo README ni siquiera coinciden con el c\u00f3digo real; en realidad, el c\u00f3digo no hace ni la mitad de lo que afirma. Pero \u201cgracias\u201d a ello, las v\u00edctimas terminan descargando componentes maliciosos. Entre ellos:<\/p>\n<ul>\n<li><strong>Un <\/strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\"><strong>ladr\u00f3n<\/strong><\/a><strong>js<\/strong> que recolecta nombres de usuario y contrase\u00f1as, datos de carteras de criptomonedas e historiales del navegador, empaqueta los datos robados en un archivo comprimido .7z y los env\u00eda a los atacantes a trav\u00e9s de Telegram.<\/li>\n<li><strong>AsyncRAT<\/strong>: un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">troyano de administraci\u00f3n remota<\/a> de c\u00f3digo abierto que tambi\u00e9n puede funcionar como registrador de pulsaciones de teclas.<\/li>\n<li><strong>Quasar<\/strong>: una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a> de c\u00f3digo abierto.<\/li>\n<li><strong>Un clipper<\/strong> que busca en el portapapeles direcciones de carteras de criptomonedas y las reemplaza con direcciones controladas por el atacante. Cabe destacar que, en noviembre de 2024, la cartera del pirata inform\u00e1tico utilizada en este ataque recibi\u00f3 un dep\u00f3sito \u00fanico de aproximadamente 5\u00a0BTC (aproximadamente 377 000\u00a0Euro en el momento del estudio).<\/li>\n<\/ul>\n<p>Puedes obtener m\u00e1s detalles sobre esta campa\u00f1a maliciosa en nuestra <a href=\"https:\/\/securelist.lat\/gitvenom-campaign\/99692\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n completa<\/a> publicada en SecureList.<\/p>\n<h2><strong>C\u00f3mo protegerte del c\u00f3digo malicioso en GitHub<\/strong><\/h2>\n<p>En resumen, la mejor defensa es la vigilancia. Dado que <a href=\"https:\/\/github.blog\/news-insights\/company-news\/100-million-developers-and-counting\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 100\u00a0millones de desarrolladores usan GitHub<\/a>, es probable que los atacantes contin\u00faen difundiendo c\u00f3digo malicioso a trav\u00e9s de esta popular plataforma. La \u00fanica pregunta es c\u00f3mo lo har\u00e1n: hace una d\u00e9cada, nadie imaginaba que los atacantes pudieran llevar a cabo campa\u00f1as como GitVenom durante tanto tiempo y con tanta persistencia. Por lo tanto, cada desarrollador debe mantener buenas pr\u00e1cticas de ciberseguridad cuando trabaja con GitHub.<\/p>\n<ul>\n<li><strong>Analiza el c\u00f3digo antes<\/strong> de integrarlo en un proyecto existente.<\/li>\n<li><strong>Usa<\/strong> <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n contra malware<\/a>\u00a0tanto en ordenadores como en tel\u00e9fonos inteligentes.<\/li>\n<li><strong>Revisa cuidadosamente los indicadores menos obvios<\/strong>: las cuentas de los colaboradores, la cantidad de estrellas (me gusta) y la fecha de creaci\u00f3n del proyecto. Si la cuenta se cre\u00f3 hace tres d\u00edas, el repositorio hace dos d\u00edas y solo tiene una estrella, hay grandes posibilidades de que el proyecto sea falso y el c\u00f3digo sea malicioso.<\/li>\n<li><strong>No descargues archivos de enlaces directos a GitHub<\/strong> compartidos en chats, canales sospechosos o sitios web no verificados.<\/li>\n<li><strong>Si encuentras un repositorio sospechoso,<\/strong> <a href=\"https:\/\/docs.github.com\/es\/communities\/maintaining-your-safety-on-github\/reporting-abuse-or-spam\" target=\"_blank\" rel=\"noopener nofollow\"><strong>rep\u00f3rtalo a GitHub<\/strong><\/a>; esto podr\u00eda salvar los dispositivos de otros que no est\u00e9n protegidos con una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Descubrimos m\u00e1s de 200 repositorios con proyectos falsos en GitHub. A trav\u00e9s de ellos, los atacantes distribuyen ladrones, clippers y puertas traseras.<\/p>\n","protected":false},"author":312,"featured_media":27972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[3839,3110,2133,34],"class_list":{"0":"post-27971","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-codigo-abierto","9":"tag-criptomonedas","10":"tag-github","11":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-code-in-github\/27971\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-code-in-github\/28617\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-code-in-github\/23858\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-code-in-github\/12298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-code-in-github\/28736\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-code-in-github\/30789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-code-in-github\/29483\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-code-in-github\/39126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malicious-code-in-github\/13184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-code-in-github\/53085\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-code-in-github\/22611\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-code-in-github\/23487\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-code-in-github\/31976\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-code-in-github\/28856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-code-in-github\/34685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-code-in-github\/34316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/github\/","name":"GitHub"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27971"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27971\/revisions"}],"predecessor-version":[{"id":27974,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27971\/revisions\/27974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27972"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}