El software de código abierto es aquel que se puede examinar, alterar y perfeccionar por cualquier individuo. Un gran número de las herramientas más empleadas por los programadores para desarrollar aplicaciones —como GoMod, Maven, NuGet, npm o PyPI— son parte de este entorno. Estas plataformas facilitan la localización y utilización de piezas de código preexistentes, lo que simplifica y acelera la creación de nuevas aplicaciones. No obstante, su éxito también ha sido explotado por delincuentes cibernéticos para ocultar amenazas dentro de estos documentos.
En marzo de este año, el colectivo de hackers conocido como Lazarus hizo pública una serie de archivos dañinos en la plataforma npm, que es ampliamente utilizada por los desarrolladores. Estos archivos fueron descargados en numerosas ocasiones antes de ser retirados y estaban concebidos para capturar contraseñas, información de billeteras electrónicas y crear accesos encubiertos en los sistemas. La operación tenía un aspecto creíble al utilizar enlaces de GitHub, que es una plataforma reconocida para la distribución de código. De acuerdo con Kaspersky, estos archivos también podrían haber sido empleados en sitios web, aplicaciones financieras y software corporativo, lo que implica un importante riesgo de robo de datos y pérdidas monetarias.
En 2024 se detectó una puerta trasera en las versiones 5.6.0 y 5.6.1 de XZ Utils, una herramienta comúnmente utilizada en plataformas con Linux. Un colaborador considerado confiable introdujo el código malicioso, el cual facilitaba el acceso remoto a servidores mediante SSH. Aunque el ataque fue identificado antes de que se propagara, gracias a problemas en el rendimiento del sistema, ilustró los peligros vinculados a la manipulación de herramientas fundamentales en la cadena de suministro de software. XZ Utils juega un papel crucial en el funcionamiento de sistemas operativos, servidores en la nube y dispositivos conectados, haciendo que esta amenaza constituyera un riesgo real para infraestructuras esenciales y redes empresariales.
También en 2024, el grupo de especialistas de Kaspersky (GReAT) identificó que criminales cibernéticos habían cargado programas dañinos con denominaciones como chatgpt-python y chatgpt-wrapper en PyPI, un sitio donde los programadores buscan recursos para desarrollar. Estos programas simulaban ser herramientas legítimas para interactuar con ChatGPT, pero en verdad estaban diseñados para robar credenciales de acceso e instalar puertas traseras. Se aprovechaban del crecimiento en el ámbito de la inteligencia artificial para engañar a los usuarios. Si hubieran sido incorporados en proyectos auténticos, estos programas podrían haber puesto en peligro aplicaciones de inteligencia artificial, chatbots y sistemas de análisis de datos, amenazando información confidencial y procedimientos críticos.
“El software de código abierto es la base de muchas de las tecnologías que usamos todos los días. Pero esa apertura, que lo hace tan útil, también lo vuelve vulnerable. El aumento del 50% en paquetes maliciosos que vimos en 2024 demuestra que los ciberdelincuentes están aprovechando esta confianza para esconder amenazas dentro de herramientas ampliamente utilizadas. Si una sola de estas herramientas está comprometida, el impacto puede extenderse rápidamente a miles de empresas o usuarios. Por eso, es urgente que las organizaciones revisen con cuidado los componentes que usan y fortalezcan sus mecanismos de seguridad antes de que ocurra un incidente de gran escala como el caso de XZ Utils”, explica Fabio Assolini, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.
Para evitar las vulnerabilidades en el software de código abierto, los especialistas de Kaspersky aconsejan:
• Comprobar la reputación de los paquetes utilizados: Asegúrese de que los documentos sean de fuentes o grupos dignos de confianza. Examine el registro de versiones, la información accesible y la actividad reciente en el sistema de informes.
• Estar al tanto de amenazas emergentes: Inscribirse en newsletters y avisos de seguridad que conciernen al ecosistema de código abierto facilita la detección anticipada de amenazas y la posibilidad de responder adecuadamente.
• Revisar los componentes usados en sus sistemas: Disponer de herramientas capaces de examinar los archivos de código abierto facilita identificar riesgos ocultos antes de que generen problemas.
• Realizar una evaluación especializada ante sospechas de compromiso: Si piensa que su infraestructura puede haber sido vulnerada, Kaspersky aconseja emplear su servicio de Compromise Assessment para identificar ataques en curso o pasados.