Está en la página 1de 2

ACTIVIDAD: ATAQUE WEB

CRISTHIAN ANDREE CHAHUAYO CONDORI

INCIDENTE DE LEFTHAND
ATAQUE WEB A REPOSITORIOS DE GITHUB INTRODUCIENDO MALWARE EN CODIGO
ABIERTO
Este fue un ataque web donde se utilizó una vulnerabilidad en el mecanismo de secuestro de
repositorios de GITHUB permitiéndoles clonar y modificar el repositorio de código abierto
“jQuery”. Con esto lograron reemplazar el código original con un código malicioso que permite
descargar y ejecutar un troyano en el sistema de los desarrolladores y a todo este incidente se
le conoce como REPOJACKING

Y fue descubierto por uno por un desarrollador que noto cambios en el código fuente del
repositorio ya que había sido modificado.

Este incidente demuestra de como los atacantes aprovechan las vulnerabilidades de algunos
repositorios de código abierto para ataques o distribución de malware mediante descarga y
ejecución de los mismos y así tener acceso a claves API, tokens, credenciales de Amazon AWS
y llaves criptográficas. Para mas información sobre este incidente se puede ver esta
vulnerabilidad en la siguiente base de datos. (CVE-2021-26291) .

MITIGACION DE ESTE ATAQUE

 VALIDACION ESTRICTA DE NOMBRE DE USUARIO CON CORREO ELECTRONICO: Ahora


para poder registrar un nombre de usuario se debe de ingresar un correo electrónico
valido.
 SISTEMA MEJORADO EN DETECCION DE REPOSITORIOS DUPLICADOS: Se implementó
nuevas características de detección de repositorios duplicados y métodos de
autenticación para los mismos.

OTRAS FORMAS DE PROTEGERSE DE ESTE TIPO DE ATAQUE

 MANTENER EL SOFTWARE ACTUALIZADO: Con esto se refiere a las dependencias,


bibliotecas y herramientas utilizadas en el proyecto.
 AUTENTICACION DE DOBLE FACTOR (2FA): Dificultara a los atacantes acceder a una
cuenta incluso si obtienen tu contraseña.
 ANALISIS DE CODIGO: Github tiene una función de escaneo de código llamado GitHub
Advanced Security que permite identificar errores y vulnerabilidades en el código.

CONCLUSIONES

Si bien este ataque puede crear como un backdoor en los usuarios vulnerados y así tener acceso
a credenciales importantes para el usuario. Para evitar este tipo de ataques que se vienen
realizando a varios repositorios, es necesario revisar detalladamente el código fuente antes de
descargar. Adicional a ello se necesita analizar con un escáner la detección de malware en el
código fuente y por último verificar siempre si dicho código fuente viene de algún repositorio
confiable.

REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2021-26291

https://www.spiceworks.com/it-security/vulnerability-management/news/github-
repojacking-vulnerability/

También podría gustarte