Código de Google descubierto sirviendo malware

https://technofriends.files.wordpress.com/2008/03/google_logo_.jpg
El a√Īo pasado, se debati√≥ sobre Google Code, un sitio que permite a los desarrolladores alojar sus proyectos, que se utilizan para difundir malware. La investigaci√≥n de zScaler encontr√≥ otro caso en el que Google Code se est√° utilizando para propagar malware. Seg√ļn el sitio de Google Code,

“Project Hosting en Google Code proporciona un entorno de desarrollo colaborativo gratuito para proyectos de c√≥digo abierto. Cada proyecto viene con sus propios controles para miembros, repositorio de Subversion / Mercurial, rastreador de problemas, p√°ginas wiki y secci√≥n de descargas. Nuestro servicio de alojamiento de proyectos es simple, r√°pido, confiable y escalable, para que pueda concentrarse en su propio desarrollo de c√≥digo abierto “.

El proyecto malicioso en cuestión tiene más de 50 ejecutables almacenados en la sección de descarga del proyecto.
La mayor√≠a de los archivos son archivos ejecutables junto con archivos “.rar” comprimidos. Las marcas de tiempo muestran que los archivos se han cargado en el transcurso del √ļltimo mes. Esto sugiere que un atacante est√° utilizando activamente este servicio gratuito para propagar malware. Los resultados de Virustotal para el primer archivo muestran que solo 8 Los proveedores de antivirus de 43 marcaron el archivo como malicioso. La relaci√≥n de detecci√≥n para el segundo archivo es ligeramente mejor que la del primer archivo. El an√°lisis de todos los archivos muestra que son amenazas maliciosas, incluidos troyanos, puertas traseras, robo de contrase√Īas de Keyloggers para juegos en l√≠nea como “World of Warcraft”, etc. An√°lisis de Los recursos de archivo del informe ThreatExpert indican que el posible pa√≠s de origen es China. Curiosamente, la p√°gina de preguntas frecuentes sobre el c√≥digo de Google dice que eliminar√°n todo el proyecto si encuentran malware alojado en el proyecto.

Google inmediatamente eliminó el proyecto y la URL de ese proyecto ya no es accesible.
Fuente: zScaler Research