Canonical en GitHub

Un desconocido ha logrado hackear este fin de semana la cuenta oficial de Canonical en GitHub. Afortunadamente, el ataque parece estar limitado a la desconfiguración de la página y la creación de once repositorios vacíos y no un intento de distribuir versiones maliciosas modificadas del software de código abierto del responsable de la distribución GNU/Linux, Ubuntu, y otros proyectos.

En un comunicado, un responsable de la organización confirmó que los atacantes usaron una cuenta oficial cuyas credenciales fueron comprometidas para acceder de forma no autorizada a la cuenta oficial de Canonical en el mayor servicio de alojamiento mundial para control de versiones, desarrollo e intercambio de software.

«Canonical ha eliminado la cuenta comprometida y aún está investigando el alcance de la violación, pero no hay ninguna indicación en este momento de que ningún código fuente se haya visto afectado», señalan.

Canonical en GitHub

Dado que la organización ahora utiliza la plataforma de alojamiento Launchpad para crear y mantener Ubuntu, los cambios no autorizados en su cuenta de Github no afectan a la que es la distribución más popular del mercado: «La infraestructura Launchpad donde se construye y mantiene la distribución de Ubuntu está desconectada de GitHub, y tampoco hay indicios de que se haya visto afectada», agregaron.

Canonical dice estar revisando el código fuente disponible en GitHub para investigar el alcance de la infracción y promete compartir más detalles sobre el incidente en breve, «con una actualización pública después de que finalice nuestra investigación y auditoría», indican.

Parece que la situación está controlada, pero un ataque como este puede ser serio. teniendo en cuenta la cantidad de proyectos de código abierto que aloja GitHub. El año pasado, la cuenta de la distribución Gentoo Linux en la forja fue pirateada y los atacantes lograron reemplazar el contenido de sus repositorios y páginas con malware.

LEAVE A REPLY

Please enter your comment!
Please enter your name here