-
Los paquetes maliciosos fueron descargados unas 100 mil veces
-
Subían paquetes con nombres parecidos y, al ejecutarse, intentaban desviar pagos en bitcoin
→ atlas_client (oficial) y atlas-client (malicioso) (typosquatting)
- Monitoreaban el portapapeles y, si detectaban una dirección de billetera de criptomonedas, la reemplazaban por la suya
1 comentarios
Parece que habrá que fijarse bien al escribir el nombre del paquete.
Este es un caso en el que VBScript se usa con fines maliciosos.
En la publicación original donde se descubrió, hay un poco más de información detallada sobre el script.
https://blog.reversinglabs.com/blog/mining-for-malicious-ruby-gems