4 puntos por xguru 2020-04-19 | 1 comentarios | Compartir por WhatsApp
  • Los paquetes maliciosos fueron descargados unas 100 mil veces

  • Subían paquetes con nombres parecidos y, al ejecutarse, intentaban desviar pagos en bitcoin

atlas_client (oficial) y atlas-client (malicioso) (typosquatting)

  • Monitoreaban el portapapeles y, si detectaban una dirección de billetera de criptomonedas, la reemplazaban por la suya

1 comentarios

 
xguru 2020-04-19

Parece que habrá que fijarse bien al escribir el nombre del paquete.

Este es un caso en el que VBScript se usa con fines maliciosos.

En la publicación original donde se descubrió, hay un poco más de información detallada sobre el script.

https://blog.reversinglabs.com/blog/mining-for-malicious-ruby-gems