Los actores de amenazas están abusando cada vez más de GitHub con fines maliciosos

0

Los hackers están usando cada vez más GitHub con fines maliciosos

GitHub actualiza sus políticas para eliminar códigos de explotación que estén siendo utilizados en ataques cibernéticos activos

La prevalencia de GitHub en entornos de tecnología de la información (TI) lo ha convertido en una opción atractiva para actores malintencionados que desean alojar y distribuir cargas maliciosas, así como fungir como resolutores de dead drop, puntos de comando y control, y puntos de exfiltración de datos.

Según un informe compartido por Recorded Future, «La utilización de los servicios de GitHub para infraestructura maliciosa permite a los adversarios mimetizarse con el tráfico de red legítimo, eludiendo a menudo las defensas de seguridad convencionales y complicando el rastreo de la infraestructura aguas arriba y la atribución del actor».

La firma de ciberseguridad ha denominado a esta estrategia como «vivir de sitios confiables» (LOTS), una variante de las técnicas de «vivir de la tierra» (LotL) que suelen adoptar los actores maliciosos para ocultar sus actividades fraudulentas y pasar desapercibidos.

En cuanto a los métodos de abuso de GitHub, destaca la entrega de cargas útiles, donde algunos actores aprovechan sus funcionalidades para la obfuscación del comando y control (C2). En el último mes, ReversingLabs detalló varias instancias de paquetes de Python maliciosos que dependían de un gist secreto alojado en GitHub para recibir comandos malintencionados en los hosts comprometidos.

Aunque las implementaciones completas de C2 en GitHub son poco comunes en comparación con otros esquemas de infraestructura, su utilización por parte de actores malintencionados como resolutores de dead drop, donde la información de un repositorio de GitHub controlado por el actor se utiliza para obtener la URL real de C2, es mucho más frecuente, como se evidencia en el caso de malware como Drokbk y ShellBox.

También se observa raramente el mal uso de GitHub para la exfiltración de datos, probablemente debido a limitaciones de tamaño de archivo y almacenamiento, así como a preocupaciones sobre la detección.

Además de estos cuatro esquemas principales, las ofertas de la plataforma se utilizan de diversas maneras para cumplir con propósitos relacionados con la infraestructura. Por ejemplo, las GitHub Pages se han utilizado como hosts de phishing o redireccionadores de tráfico, y algunas campañas han empleado un repositorio de GitHub como canal de C2 de respaldo.

Este desarrollo refleja la tendencia general de que servicios de internet legítimos como Google Drive, Microsoft OneDrive, Dropbox, Notion, Firebase, Trello y Discord sean explotados por actores malintencionados. Esto incluye también otras plataformas de control de versiones y código fuente como GitLab, BitBucket y Codeberg.

«La detección de abusos en GitHub no tiene una solución universal. Se requiere una combinación de estrategias de detección, influenciadas por entornos específicos y factores como la disponibilidad de registros, la estructura organizativa, los patrones de uso del servicio y la tolerancia al riesgo, entre otros», afirmó la empresa.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *