Inundados repositorios de código abierto por 144.000 paquetes repletos de phishing

Ciberpiratas desconocidos han cargado 144.294 paquetes relacionados con phishing en repositorios de paquetes de código abierto, incluidos NPM, PyPi y NuGet.

El ataque a gran escala, fue el resultado de ataque totalmente automatizado, ya que los paquetes se cargaron desde cuentas que usaban un esquema de nombres muy particular.

Las cuentas presentaban descripciones similares y conducían al mismo grupo de 90 dominios que alojaban más de 65.000 páginas de phishing.

Malware IceXLoader: El encargado de miles de infecciones por phishing está de vuelta

La campaña respaldada por esta operación promueve las aplicaciones falsas, encuestas ganadoras de premios, tarjetas de regalo, obsequios y muchos más.

En algunos casos, dirigen a las víctimas hacía AliExpress a través de enlaces de referidos.

Una gran operación masiva

Esta campaña de phishing fue descubierta por los analistas de Checkmarx e Illustria, quienes trabajaron juntos para descubrir y mapear la infección que afecta al ecosistema de software de código abierto.

Phishing de QBot abusa del EXE del Panel de control para infectar los dispositivos

NuGet tuvo la mayor parte de cargas de paquetes maliciosos, con 136 258, PyPI tuvo 7894 infecciones y NPM “solo” 212.

Los paquetes de phishing se cargaron en solo un par de días, lo que por si solo ya es un signo de actividad maliciosa.

La URL de los sitios de phishing se implantó en la descripción del paquete, con la esperanza de que los enlaces de los repositorios aumentaran el SEO de sus sitios de phishing.

Cómo evita DMARC el phising

Estas descripciones de paquetes también instaron a los usuarios a hacer clic en los enlaces para obtener más información sobre supuestos códigos de tarjetas de regalo, aplicaciones, herramientas de pirateo, etc.

En algunos casos, los actores de amenazas promocionan generadores de tarjetas de regalo de Steam falsos, códigos de tarjetas de regalo electrónicas de Play Station Network, créditos de Play Store, generadores de seguidores de Instagram, generadores de suscriptores de YouTube, etc.

Casi todos estos sitios solicitan a los visitantes que ingresen su correo electrónico, nombre de usuario y contraseñas de cuenta; desde este punto de partido, es donde comienzan los ataques de phishing.

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Los sitios falsos cuentan con un elemento que se parece al generador gratuito prometido, pero falla cuando los visitantes intentan usarlo y solicitan una verificación humana.

Esto inicia una serie de redireccionamientos a sitios de encuestas y finalmente aterriza en sitios web de comercio electrónico legítimos que utilizan enlaces de afiliados, que es como los actores de amenazas generan ingresos de la campaña.

Por supuesto, las credenciales de la cuenta del juego robada, los correos electrónicos y los nombres de usuario de las redes sociales también se pueden monetizar; ya que generalmente se agrupan en colecciones y se venden en foros de piratería y los mercados de la darknet.

Los investigadores de seguridad que descubrieron esta campaña informaron a NuGet de la infección y desde entonces, todos los paquetes ya se eliminaron de la lista.

¿Qué es la Ingeniería Social? Ataques, técnicas y prevención

Sin embargo, considerando el método automatizado empleado por los actores de amenazas para cargar una cantidad tan grande de paquetes en tan poco tiempo, podrían volver a introducir la amenaza utilizando nuevas cuentas y diferentes nombres de paquetes en cualquier momento.

Si quieres obtener la lista completa de las URL utilizadas en esta campaña, consulta este archivo de texto de IoC en GitHub.

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Antisquat: Usa Inteligencia Artificial para la detección de dominios de phishing y typosquatting

AntiSquat aprovecha técnicas de inteligencia artificial como el procesamiento del lenguaje natural (NLP), [grandes modelos de lenguaje](https://www.kitploit.com/search/label/Large Language Models) (ChatGPT) y más para potenciar la detección de dominios de typosquatting y phishing. Cómo utilizar Clona el proyecto mediante `git clone https://github.com/redhuntlabs/antisquat`. Instale todas las dependencias escribiendo pip install -r requirements.txt. Obtenga una clave API ChatGPT en https://platform.openai.com/account/api-keys Cree un archivo con el nombre .openai-keyy pegue su ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

Salir de la versión móvil