Programador sabotea su propio código fuente en protesta contra Rusia

El desarrollador, que es ruso, incluyó «protestware» destinado a usuarios rusos y bielorrusos en su software de código abierto.

Un software de código abierto ha sido saboteado y diseñado para intervenir su ejecución en las computadoras de usuarios rusos o bielorrusos. Según Digital Journal, el saboteador es el propio creador del código, quien parece haber alterado el paquete node-ipc, que forma parte del gestor de paquetes npm java para el lenguaje de programación JavaScript.

El mantenedor de node-ipc saboteó deliberadamente su propio repositorio para incluir una pieza de malware llamada «peacenotwar» que sobrescribe los archivos con un emoji de corazón cuando detecta que el usuario está en Rusia o Bielorrusia. El mantenedor del nodo-ipc, RIAEvangelist, niega que los archivos del PC sean destruidos por «peacenotwar».

Sally Vincent, ingeniera senior de investigación de amenazas de LogRhythm, explicó a Digital Journal que el uso de «protestware» en el módulo de código abierto node-ipc sirve para recordar a todas las organizaciones que el uso de software de código abierto conlleva riesgos de seguridad.

Vincent advirtió que la posibilidad de que se repita este suceso es bastante fácil, y que demuestra la facilidad con la que se puede introducir código malicioso en un proyecto de código abierto. Según la experta, esto se produce independientemente de las motivaciones para hacerlo. «Destaca el hecho de que la persona que lo ha introducido dice ser parte de una protesta pacífica. Independientemente de la intención, el código es potencialmente muy dañino. Cualquier proyecto que utilice node-ipc debería ser revisado inmediatamente para asegurarse de que no está en un hilo de código fuente malicioso».

Además, Vincent dijo que «Node-ipc es un popular módulo de nodejs de código abierto para la comunicación entre procesos local y remota. Varios marcos de trabajo de Java de código abierto requieren node-ipc como dependencia».

Vincent aconseja que los siguientes factores siempre estén presentes:

  • Las organizaciones deben tener políticas de gobierno en torno al uso de software de código abierto y políticas de supervisión de las actualizaciones de los repositorios de código abierto.
  • Los desarrolladores deben ser conscientes de los riesgos de seguridad que conlleva el uso de repositorios de código abierto en sus proyectos.
  • Todos los proyectos que utilicen repositorios de código abierto deben comprobar siempre su(s) fuente(s) para asegurarse de que no hay código malicioso enterrado en ellos.


Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022