Dominios zombis exponen Snap Store a ataques de cadena de suministro

Una vulnerabilidad crítica en el Snap Store de Canonical permite a los atacantes secuestrar aplicaciones Linux abandonadas comprando dominios caducados. Este método permite enviar actualizaciones maliciosas automáticamente a los sistemas de los usuarios. El problema fue destacado en un análisis del exingeniero de Canonical Alan Pope.

En el mundo de la gestión de paquetes de Linux de código abierto, ha surgido un defecto sutil pero peligroso en el Snap Store, la plataforma de Canonical para distribuir aplicaciones de Ubuntu. Los atacantes explotan dominios caducados vinculados a proyectos abandonados, utilizándolos para tomar el control de cuentas de editores sin vulnerar directamente los servidores de la tienda. Esta amenaza de 'dominios zombis' convierte el sistema basado en confianza en un vector para la distribución de malware, como se detalla en una reciente exposición de Alan Pope, exgerente de ingeniería y defensor de desarrolladores en Canonical. Un informe anterior había atribuido incorrectamente el trabajo a Daniele Procida, actual director de ingeniería en Canonical, pero el análisis y la publicación original del blog pertenecen a Pope. Publicado el 27 de enero de 2026, los hallazgos revelan cómo los metadatos del formato de empaquetado Snap, específicamente el correo electrónico de contacto público en el archivo snap.yaml, se convierten en un punto débil. Cuando los desarrolladores abandonan proyectos, sus dominios caducan, creando oportunidades para actores maliciosos de registrarlos a bajo costo —a menudo por menos de 10 dólares— y configurar manejadores de correo para interceptar tokens de restablecimiento de contraseña del Snap Store. Con el acceso a la cuenta asegurado, los atacantes pueden cargar actualizaciones maliciosas que se instalan silenciosamente a través de las actualizaciones automáticas en segundo plano de la plataforma, potencialmente otorgando privilegios de root o permitiendo actividades como minería de criptomonedas y robo de datos. Este enfoque secuestra aplicaciones auténticas en lugar de imitarlas mediante typo-squatting, amplificando el riesgo en entornos empresariales que dependen de Snaps para servidores y escritorios. El trabajo de Pope subraya la baja barrera de entrada para tales ataques, con herramientas simples disponibles para escanear la tienda en busca de dominios vulnerables. La vulnerabilidad persiste debido a procesos de verificación estáticos, donde las insignias de 'editor verificado' permanecen incluso después de cambios en la propiedad del dominio, erosionando la confianza del usuario. Problemas similares afectan a repositorios como NPM y PyPI, pero la conexión directa de Snap entre correos electrónicos públicos y recuperación de cuentas lo hace especialmente susceptible. El comando snap info ayuda aún más a los atacantes al mostrar abiertamente los detalles de contacto, priorizando la transparencia sobre la seguridad. Para contrarrestar esto, los expertos abogan por verificaciones continuas de editores y enmascaramiento de direcciones de correo electrónico, aunque tales reformas requerirían grandes cambios en la plataforma. Hasta que se aborde, los usuarios deben verificar manualmente las fuentes de software, socavando la comodidad de las actualizaciones automáticas. Este caso ilustra desafíos más amplios en la seguridad de las cadenas de suministro de software, donde las identidades digitales dependen de factores mundanos como las renovaciones de dominios.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

La vulnerabilidad CopyFail de Linux amenaza el acceso root en medio de una caída de Ubuntu

Reportado por IA Imagen generada por IA

Una vulnerabilidad crítica de Linux conocida como CopyFail, registrada como CVE-2026-31431, permite a los atacantes obtener acceso root en sistemas que ejecutan núcleos desde 2017. El código de explotación publicado públicamente ha aumentado los riesgos para centros de datos y dispositivos personales. La infraestructura de Ubuntu ha estado fuera de servicio durante más de un día debido a un ataque DDoS, lo que ha dificultado las comunicaciones sobre seguridad.

Un grupo de estafadores ha aprovechado el deficiente mantenimiento de registros en universidades de prestigio para secuestrar cientos de subdominios, utilizándolos para difundir pornografía explícita y estafas maliciosas. El investigador Alex Shakhov identificó al menos 34 instituciones afectadas, entre ellas UC Berkeley, la Universidad de Columbia y la Universidad de Washington en San Luis. Las vulnerabilidades se originan a partir de registros DNS CNAME que no fueron eliminados tras la retirada de los subdominios.

Reportado por IA

Diecinueve paquetes maliciosos en el registro npm están propagando un gusano conocido como SANDWORM_MODE. Estos paquetes roban claves crypto, secretos de CI, tokens de API y claves de API de IA. El robo ocurre mediante inyección MCP.

Los delincuentes han distribuido extensiones falsas de IA en la Google Chrome Web Store para dirigirse a más de 300.000 usuarios. Estas herramientas buscan robar correos electrónicos, datos personales y otra información. El problema resalta los esfuerzos continuos por introducir software de vigilancia a través de canales legítimos.

Reportado por IA

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar