Un nuevo troyano de acceso remoto, Quasar Linux, está apuntando directamente a desarrolladores de software. Su objetivo no es solo robar datos personales, sino infiltrarse en sistemas para sustraer claves y contraseñas de acceso. Con estas credenciales, los atacantes buscan comprometer la cadena de suministro, insertando código malicioso en aplicaciones legítimas para infectar a miles de usuarios finales sin levantar sospechas.
Cómo opera el RAT Quasar en entornos de desarrollo 🛡️
Quasar Linux se comporta como un RAT clásico, pero con una capa de sigilo adaptada a entornos de desarrollo. Una vez dentro del sistema, el malware establece una conexión remota con el atacante, permitiendo la ejecución de comandos y la extracción de tokens, claves SSH y credenciales almacenadas en gestores de paquetes o repositorios locales. La infección suele propagarse mediante descargas de bibliotecas falsas o actualizaciones de herramientas de compilación, aprovechando la confianza del desarrollador en su cadena de herramientas.
El desarrollador, el eslabón más débil de la cadena 😅
Resulta que el verdadero talón de Aquiles de la seguridad informática no es el usuario que descarga juegos piratas, sino el desarrollador que usa contraseñas como 1234 para su repositorio. Quasar Linux sabe que un solo token mal guardado puede abrir la puerta a todo un ecosistema. Así que, mientras el dev se toma su café, el malware ya está actualizando su CV para trabajar en la competencia. Ironías de la vida: el que escribe el código termina siendo parte del código malicioso.