El día sábado (6 de Julio 2019), un hacker desconocido logró hackear la cuenta oficial de GitHub de Canonical, la compañía detrás del proyecto Ubuntu Linux y creó 11 nuevos repositorios vacíos.
Parece que el ataque cibernético fue, afortunadamente, solo un intento de desfiguración “fuerte” en lugar de un sofisticado “silencioso” ataque de cadena de suministro que podría haber sido usado para distribuir versiones maliciosas modificadas del software de código abierto de Canonical.
Un vocero oficial de Canonical se confirmó que los atacantes usaron una cuenta de GitHub de propiedad de Canonical cuyas credenciales fueron comprometidas para acceder de forma no autorizada a la cuenta de Canonical en Github.
Las declaraciones del vocero han sigo las siguientes:
“Podemos confirmar que el 2019-07-06 había una cuenta propiedad de Canonical en GitHub cuyas credenciales se vieron comprometidas y se usaron para crear repositorios nuevos entre otras actividades, Canonical ha eliminado la cuenta comprometida en GitHub y todavía está investigando el alcance de la infracción, pero no hay ninguna indicación en este momento de que se haya afectado ningún código fuente o PII.
Además, la infraestructura Launchpad donde se construye y mantiene la distribución de Ubuntu no está conectada a GitHub y tampoco hay indicios de que se haya visto afectada.
Planeamos publicar una actualización pública después de que finalicen nuestra investigación, auditoría y remediación. Gracias, su confianza en Canonical pues es importante para nosotros, por lo que consideramos la privacidad y la seguridad como una prioridad.
La compañía actualmente está revisando el código fuente disponible en GitHub para investigar el alcance de la infracción y prometió compartir más detalles sobre el incidente en breve.
El año pasado, la cuenta de GitHub de la distribución de Gentoo Linux también fue pirateada usando un ataque de adivinación de contraseñas y los atacantes lograron reemplazar el contenido de sus repositorios y páginas con malware.