Cuando se descarga un programa informático, se asume que es seguro si procede de una fuente de confianza. Pero un reciente ataque a la cadena de suministro incluso los distribuidores de confianza pueden propagar malware a millones de personas sin saberlo.

El popular gestor de descargas multiplataforma Free Download Manager (FDM) reveló recientemente que los ciberdelincuentes habían comprometido su sitio web e infectado la versión Linux de su software durante más de tres años. El sigiloso malware, implantado directamente en los canales de distribución de FDM, pone de relieve la creciente amenaza de los ataques a la cadena de suministro y la urgente necesidad de reforzar la cibervigilancia.

Cómo actúan los ataques a la cadena de suministro

Ataques a la cadena de suministro se infiltran en fuentes de software de confianza para plantar malware más arriba en la cadena de distribución. Esto permite a los programas contaminados eludir las defensas tradicionales de los terminales, ya que la infección se produce antes de llegar a los usuarios.

En el caso de Free Download Manager, hackers asociados a un grupo de ciberdelincuentes de Europa del Este aprovecharon una vulnerabilidad del sitio web de FDM. Modificaron las páginas que alojaban enlaces de descarga de Linux para redirigir a los usuarios a un sitio malicioso en lugar del instalador real de FDM.

Durante más de tres años, los usuarios de Linux que visitaban estas páginas comprometidas descargaban sin saberlo una versión troyanizada del software FDM implantada con malware. Las versiones para Windows y Mac no se vieron afectadas.

Una vez instalado, el malware perseguía una doble estrategia en los sistemas de las víctimas:

  • Robo silencioso de datos confidenciales como contraseñas, archivos de cartera, historial de navegación e información del sistema.
  • Establecer una puerta trasera secreta para que los atacantes accedan remotamente a los dispositivos infectados.

Al centrarse en el propio proceso de distribución, los delincuentes evitaron hábilmente las capas de seguridad tradicionales, como los antivirus, los filtros de red o los controles de aplicaciones. El malware eludía fácilmente el escrutinio, ya que parecía proceder directamente del proveedor oficial de software.

Una brecha prolongada

Especialmente preocupante es la prolongada vida útil de este ataque a la cadena de suministroque no se detectó durante más de tres años hasta que se hizo público en 2022.

Muchos usuarios de Linux informaron de comportamientos extraños al descargar FDM durante este periodo. Sin embargo, la causa principal solo salió a la luz tras una investigación de la empresa de ciberseguridad Kaspersky.

El FDM determinó finalmente que un grupo de piratas informáticos ucranianos comprometió una página web específica para llevar a cabo el ataque a la cadena de suministro. ataque a la cadena de suministro. La infección se resolvió accidentalmente durante una actualización rutinaria del sitio a principios de 2022, cerrando finalmente esta larga brecha.

En respuesta, FDM publicó un script de detección que permite a los usuarios buscar signos de infección. Aconsejaron reinstalar sistemas completos en caso de infección, subrayando la gravedad de la huella de un malware de la cadena de suministro una vez incrustado en software de confianza.

Este caso refuerza que ataques a la cadena de suministro pueden corromper la integridad del software mucho antes de que llegue a los clientes. Incluso los usuarios conscientes de la seguridad pueden quedar vulnerables cuando la infección se produce en la fuente.

Proteger los sistemas frente a amenazas invisibles

Para particulares y organizaciones, la brecha de FDM supone un recordatorio aleccionador para reexaminar las estrategias de seguridad a la luz de riesgos de la cadena de suministro.

Mientras que el incidente del FDM afectó a usuarios de Linux, los ataques a la cadena de suministro amenazan en última instancia a todas las organizaciones y personas que confían en el software descargado. Los atacantes siguen buscando el eslabón más débil que les permita acceder a objetivos de gran valor.

Al atacar fuentes de confianza como FDM y contaminar el software antes de que llegue a los clientes, los ataques a la cadena de suministro eluden los controles tradicionales. Esto permite al malware operar sin ser detectado durante largos periodos, ya que los usuarios no tienen motivos para sospechar de la integridad de las descargas de proveedores legítimos.

La conclusión es que la vigilancia es necesaria a todos los niveles, tanto para las fuentes de software comerciales como para las de código abierto. Como ataques a la cadena de suministro de la cadena de suministro crecen en frecuencia y sofisticación, la creación de resiliencia contra la corrupción del software será cada vez más vital.

Verimatrix ofrece soluciones de ciberseguridad para aplicaciones móviles y sitios web que pueden ayudar a proteger a las organizaciones contra ataques a la cadena de suministro como FDM. Para proteger sus eslabones más débiles, pregúntenos sobre Verimatrix XTD y Web Protect-dos soluciones de ciberseguridad que pueden tapar los agujeros abiertos que puedan existir en el muro de seguridad de su empresa.

Tanto para los usuarios como para los proveedores, la brecha de FDM es un recordatorio urgente: no dé por sentadas sus descargas. La próxima infección puede ser invisible hasta que sea demasiado tarde.