Dominios zombis exponen Snap Store a ataques de cadena de suministro

Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.

En el mundo de la gestión de paquetes de Linux de código abierto, ha surgido un defecto sutil pero peligroso en el Snap Store, la plataforma de Canonical para distribuir aplicaciones de Ubuntu. Los atacantes explotan dominios caducados vinculados a proyectos abandonados, utilizándolos para tomar el control de cuentas de editores sin vulnerar directamente los servidores de la tienda. Esta amenaza de 'dominios zombis' convierte el sistema basado en confianza en un vector para la distribución de malware, como se detalla en una reciente exposición de Alan Pope, exgerente de ingeniería y defensor de desarrolladores en Canonical. Un informe anterior había atribuido incorrectamente el trabajo a Daniele Procida, actual director de ingeniería en Canonical, pero el análisis y la publicación original del blog pertenecen a Pope. Publicado el 27 de enero de 2026, los hallazgos revelan cómo los metadatos del formato de empaquetado Snap, específicamente el correo electrónico de contacto público en el archivo snap.yaml, se convierten en un punto débil. Cuando los desarrolladores abandonan proyectos, sus dominios caducan, creando oportunidades para actores maliciosos de registrarlos a bajo costo —a menudo por menos de 10 dólares— y configurar manejadores de correo para interceptar tokens de restablecimiento de contraseña del Snap Store. Con el acceso a la cuenta asegurado, los atacantes pueden cargar actualizaciones maliciosas que se instalan silenciosamente a través de las actualizaciones automáticas en segundo plano de la plataforma, potencialmente otorgando privilegios de root o permitiendo actividades como minería de criptomonedas y robo de datos. Este enfoque secuestra aplicaciones auténticas en lugar de imitarlas mediante typo-squatting, amplificando el riesgo en entornos empresariales que dependen de Snaps para servidores y escritorios. El trabajo de Pope subraya la baja barrera de entrada para tales ataques, con herramientas simples disponibles para escanear la tienda en busca de dominios vulnerables. La vulnerabilidad persiste debido a procesos de verificación estáticos, donde las insignias de 'editor verificado' permanecen incluso después de cambios en la propiedad del dominio, erosionando la confianza del usuario. Problemas similares afectan a repositorios como NPM y PyPI, pero la conexión directa de Snap entre correos electrónicos públicos y recuperación de cuentas lo hace especialmente susceptible. El comando snap info ayuda aún más a los atacantes al mostrar abiertamente los detalles de contacto, priorizando la transparencia sobre la seguridad. Para contrarrestar esto, los expertos abogan por verificaciones continuas de editores y enmascaramiento de direcciones de correo electrónico, aunque tales reformas requerirían grandes cambios en la plataforma. Hasta que se aborde, los usuarios deben verificar manualmente las fuentes de software, socavando la comodidad de las actualizaciones automáticas. Este caso ilustra desafíos más amplios en la seguridad de las cadenas de suministro de software, donde las identidades digitales dependen de factores mundanos como las renovaciones de dominios.

Artículos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagen generada por IA

Atacantes secuestran apps del Snap Store de Linux para robar frases cripto

Reportado por IA Imagen generada por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Reportado por IA

La ocupación digital ha alcanzado nuevas cotas a medida que los hackers imitan cada vez más a las marcas mediante ataques a dominios. Esta forma de suplantación cibernética adopta diversas formas para engañar a usuarios y organizaciones. La tendencia resalta los desafíos continuos en la seguridad en línea.

Investigadores que analizaron 10 millones de páginas web han identificado 1.748 credenciales de API activas de 14 proveedores importantes expuestas en casi 10.000 sitios web, incluidos aquellos operados por bancos y proveedores de atención médica. Estas filtraciones podrían permitir a los atacantes acceder a datos confidenciales u obtener el control de la infraestructura digital. Nurullah Demir, de la Universidad de Stanford, describió el problema como muy significativo, afectando incluso a grandes empresas.

Reportado por IA

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Reportado por IA

El proyecto cURL, una herramienta clave de red de código abierto, pone fin a su programa de recompensas por vulnerabilidades tras una avalancha de informes de baja calidad generados por IA que ha abrumado a su pequeño equipo. El fundador Daniel Stenberg citó la necesidad de proteger la salud mental de los mantenedores ante el ataque masivo. La decisión entra en vigor a finales de enero de 2026.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar