Dominios zombis exponen Snap Store a ataques de cadena de suministro

Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.

En el mundo de la gestión de paquetes de Linux de código abierto, ha surgido un defecto sutil pero peligroso en el Snap Store, la plataforma de Canonical para distribuir aplicaciones de Ubuntu. Los atacantes explotan dominios caducados vinculados a proyectos abandonados, utilizándolos para tomar el control de cuentas de editores sin vulnerar directamente los servidores de la tienda. Esta amenaza de 'dominios zombis' convierte el sistema basado en confianza en un vector para la distribución de malware, como se detalla en una reciente exposición de Alan Pope, exgerente de ingeniería y defensor de desarrolladores en Canonical. Un informe anterior había atribuido incorrectamente el trabajo a Daniele Procida, actual director de ingeniería en Canonical, pero el análisis y la publicación original del blog pertenecen a Pope. Publicado el 27 de enero de 2026, los hallazgos revelan cómo los metadatos del formato de empaquetado Snap, específicamente el correo electrónico de contacto público en el archivo snap.yaml, se convierten en un punto débil. Cuando los desarrolladores abandonan proyectos, sus dominios caducan, creando oportunidades para actores maliciosos de registrarlos a bajo costo —a menudo por menos de 10 dólares— y configurar manejadores de correo para interceptar tokens de restablecimiento de contraseña del Snap Store. Con el acceso a la cuenta asegurado, los atacantes pueden cargar actualizaciones maliciosas que se instalan silenciosamente a través de las actualizaciones automáticas en segundo plano de la plataforma, potencialmente otorgando privilegios de root o permitiendo actividades como minería de criptomonedas y robo de datos. Este enfoque secuestra aplicaciones auténticas en lugar de imitarlas mediante typo-squatting, amplificando el riesgo en entornos empresariales que dependen de Snaps para servidores y escritorios. El trabajo de Pope subraya la baja barrera de entrada para tales ataques, con herramientas simples disponibles para escanear la tienda en busca de dominios vulnerables. La vulnerabilidad persiste debido a procesos de verificación estáticos, donde las insignias de 'editor verificado' permanecen incluso después de cambios en la propiedad del dominio, erosionando la confianza del usuario. Problemas similares afectan a repositorios como NPM y PyPI, pero la conexión directa de Snap entre correos electrónicos públicos y recuperación de cuentas lo hace especialmente susceptible. El comando snap info ayuda aún más a los atacantes al mostrar abiertamente los detalles de contacto, priorizando la transparencia sobre la seguridad. Para contrarrestar esto, los expertos abogan por verificaciones continuas de editores y enmascaramiento de direcciones de correo electrónico, aunque tales reformas requerirían grandes cambios en la plataforma. Hasta que se aborde, los usuarios deben verificar manualmente las fuentes de software, socavando la comodidad de las actualizaciones automáticas. Este caso ilustra desafíos más amplios en la seguridad de las cadenas de suministro de software, donde las identidades digitales dependen de factores mundanos como las renovaciones de dominios.

Artículos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Reportado por IA Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Reportado por IA

Los sistemas Linux enfrentan riesgos significativos por vulnerabilidades sin parches, desafiando la noción de su seguridad inherente. Los expertos enfatizan la necesidad de una gestión automatizada de parches para proteger eficazmente a las empresas de código abierto.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

En la conferencia NDSS 2025, Hengkai Ye y Hong Hu de The Pennsylvania State University presentaron un artículo sobre vulnerabilidades sutiles en sistemas Linux que reintroducen pilas ejecutables. Su trabajo destaca cómo los desarrolladores, incluidos expertos en seguridad, desactivan accidentalmente las protecciones contra ataques de inyección de código. El estudio examina herramientas y componentes del sistema para revelar lagunas en la aplicación de políticas de escritura-xor-ejecución.

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Reportado por IA

El servidor Git MCP oficial de Anthropic contenía vulnerabilidades de seguridad preocupantes que podían encadenarse para impactos graves. Los problemas fueron destacados en un informe reciente de TechRadar. Surgieron detalles sobre riesgos potenciales para la infraestructura de la compañía de IA.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar