20/10/25

Posible incidente de malware en Xubuntu.org: usuarios reportan compromiso del sitio oficial

El proyecto Xubuntu atraviesa un momento delicado tras la detección de un posible incidente de seguridad en su sitio oficial, Xubuntu.org. Según varios reportes, el portal habría sido temporalmente comprometido y estuvo sirviendo un archivo malicioso en lugar del instalador legítimo de la distribución.

Qué ocurrió

Durante la jornada del 19 de octubre de 2025, un usuario en Reddit alertó que al hacer clic en el botón de descarga del sitio oficial, se descargaba un archivo denominado “Xubuntu-Safe-Download.zip”. En su interior, el paquete contenía un ejecutable para Windows que varios motores antivirus identificaron como un troyano.

El archivo simulaba ser un instalador legítimo de Xubuntu e incluso incluía un documento con falsos términos de servicio, diseñado para reforzar la ilusión de autenticidad.
Diversos análisis preliminares indican que el ejecutable actuaba como un crypto clipper, un tipo de malware que sustituye las direcciones de monederos de criptomonedas copiadas al portapapeles con las del atacante, con el objetivo de desviar fondos.

Duración y respuesta inicial

Los reportes coinciden en que el enlace malicioso habría estado activo durante aproximadamente seis horas, antes de ser retirado por el equipo de Xubuntu.
Actualmente, el botón de descarga del sitio redirige a la página principal, una medida que refuerza la sospecha de que se trató de una acción de contención para evitar nuevas descargas comprometidas.

Hasta el momento, el equipo de Xubuntu no ha emitido un comunicado oficial completo que detalle el alcance de la brecha, aunque representantes del proyecto han reconocido públicamente “un fallo en el entorno de alojamiento” y confirmaron que están trabajando en una solución definitiva. Según informaciones de diversas fuentes, el equipo planea migrar el sitio hacia un entorno estático más seguro para prevenir incidentes similares en el futuro.

Qué se sabe y qué no

Por ahora, no hay indicios de que las imágenes ISO oficiales o los repositorios de descarga verificados hayan sido afectados. El ataque parece haberse limitado al enlace principal del botón de descarga del sitio web. Sin embargo, el hecho de que el dominio oficial haya sido vulnerado genera preocupación dentro de la comunidad de usuarios de Ubuntu y derivados.

Tampoco se ha hecho público un informe técnico que explique cómo se produjo la intrusión ni qué vectores de ataque se utilizaron. Canonical, la empresa matriz de Ubuntu, tampoco ha publicado una declaración formal al respecto.

Recomendaciones para los usuarios

Los usuarios que hayan descargado archivos desde Xubuntu.org entre el 18 y 19 de octubre de 2025 deberían tomar precauciones adicionales:

  • No ejecutar el archivo descargado si aún no lo han hecho.
  • Eliminarlo inmediatamente y analizar el sistema con herramientas antimalware actualizadas.
  • Si se utiliza criptomonedas, revisar monederos y transacciones recientes para detectar posibles movimientos no autorizados.
  • Verificar las sumas de verificación (checksums) de cualquier imagen ISO descargada, comparándolas con las publicadas en fuentes oficiales.