Se ha estado difundiendo la idea de que un repositorio PPA para Ubuntu sería responsable de un ataque de ransomware que cifró directorios “home” en un equipo Linux. Sin embargo, al revisar los hechos, la historia no es tan clara.
¿Qué pasó?
Un usuario intentó instalar WinBoat (herramienta para correr aplicaciones de Windows en Linux) en Ubuntu, usó un PPA de terceros para instalar FreeRDP, y luego, tras ejecutar la máquina virtual de Windows, al regresar encontró el sistema con su carpeta personal cifrada. El salto fue: “el PPA fue el origen del ransomware”.
La empresa detrás de Ubuntu, Canonical, retiró dicho PPA mientras investigaban.
Pero… calma, ¿realmente era ransomware del PPA?
-
Varios desarrolladores examinaron los paquetes del PPA y no encontraron evidencia concreta de ransomware. No se identificó un “payload” claro ni actividad sospechosa específica en los binarios.
-
El entorno era complejo: la instalación involucraba correr Windows en Docker/VM + FreeRDP integrando Windows en el escritorio de Linux — lo que abre muchas más posibilidades de fallo externo, no necesariamente del PPA.
-
El usuario original del supuesto incidente admitió que el punto de entrada exacto no estaba claro y que no pretendía “cazar” al desarrollador responsable del PPA.
¿Qué lecciones podemos sacar?
-
Evita instalar PPAs de fuentes desconocidas o poco confiables. Si vas a añadir un repositorio externo, asegúrate de que el mantenedor sea conocido y el PPA tenga buenas referencias.
-
Ten backups frecuentes. Como vimos, el cifrado del sistema ocurrió, y aunque no se demostró que fuera tal PPA, el daño estaba. Tener respaldo (algo que ya te interesa) es clave.
-
Evalúa el entorno completo. En este caso no solo hubo PPA, sino ejecución de Windows + VM + FreeRDP. Muchas cosas pueden fallar, y el origen podría ser otra pieza.
-
No entres en pánico por titulares. “PPA ransowmare” suena alarmante, pero la evidencia era débil. Verifica, investiga, antes de asumir culpables definitivos.
En resumen
Sí: hubo un reporte de cifrado de archivos después de instalar algo vía PPA en Ubuntu. Pero no hay pruebas sólidas de que ese PPA fuese el agente de ransomware. Así que más que “el PPA es un monstruo”, lo mejor es: “usa PPAs con precaución, haz respaldos y mantente alerta”.

