AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Infiltrazione silente: l'epidemia di codice nocivo su GitHub

Impatto del codice maligno nei repo: rischi per la sicurezza nello sviluppo software

Cybercriminali hanno clonando oltre 100.000 repository GitHub, inserendo malware che ruba dati sensibili. Usano fork ingannevoli e tecniche sofisticate per nascondere il codice maligno.

This pill is also available in English language

Recenti indagini condotte dalla società di cybersecurity Apiiro hanno rivelato un'estesa compromissione di repository su GitHub. La piattaforma di hosting per lo sviluppo software è stata presa di mira da cybercriminali che han replicato e modificato oltre 100.000 repository con codice maligno. L'offensiva malevola, rilevata inizialmente su PyPI, si è velocemente propagata sfruttando la clonazione massiva di repository già in circolazione, incrementando così la portata del danno.

Strategie di inganno e fork maliziosi

Gli autori di questa campagna di malware camuffano le loro pericolose creazioni come copie legittime di repository autentici su GitHub, adottando i medesimi nominativi. Il malware viene incorporato nel codice originario, poi attraverso una ripetizione incessante di fork, prosegue la sua catena infettiva. Con i repository compromessi in larga circolazione, ingenti numeri di sviluppatori e utilizzatori dei pacchetti hanno inconsapevolmente prelevato e attivato payload perniciosi dietro le apparenze di software genuini.

Effetti dannosi del malware

All'apertura dei repository contaminati, gli aggressori mettono in moto codici dannosi creati per estorcere informazioni delicate come credenziali, password e cookie di navigazione. Più precisamente, il software intrusivo implementato è una variazione di BlackCap-Grabber, designato per l'asportazione di dati sensibili e per trasferirli a server di comando e controllo gestiti da cybercriminali, aggiungendo cosi un ulteriore insieme di azioni lesive.

Sofisticate tecniche di evasione

Una disanima eseguita dal gruppo Trend Micro ha evidenziato che il malware utilizza metodi avanzati per occultare la sua presenza malefica all'interno del codice sorgente dei repository. Si nota l'adozione dell'exec smuggling, un'astuzia per eseguire codice in maniera dinamica appariscente innocua, distanziando l'istruzione exec con ampie sequenze di spazi vuoti, eludendo così le ispezioni visive durante le revisioni di codice.

Seguici su Threads per altre pillole come questa

03/03/2024 14:08

Marco Verro

Pillole complementari

Nuova campagna di phishing sfrutta AWS e GitHub per diffondere trojanTecniche sofisticate e servizi cloud come veicoli di minacce emergenti

Come il gruppo Lazarus sta sfruttando GitHub per attacchi miratiSicurezza informatica: il gruppo Lazarus mira a compromettere gli sviluppatori su GitHub

Intrusione fraudolenta su GitHub: falsi account diffondono malwareUna rete di finti ricercatori utilizza GitHub per diffondere codici malevoli mascherati da prove di concetto per vulnerabilità sconosciute

Ultime pillole

Il successo dell'Italia nella sicurezza informaticaCome l'Italia ha raggiunto l'eccellenza nella sicurezza informatica globale: strategie, collaborazioni e successi internazionali

Presunta violazione dei sistemi di Deloitte da parte di IntelBrokerServer esposto: come la sicurezza di Deloitte potrebbe essere stata compromessa da un cyber attacco

Infezioni di Vo1d su box Android TV: come proteggere i tuoi dispositiviScopri le misure essenziali per proteggere i tuoi box Android TV dal temibile malware Vo1d e mantenere i tuoi dispositivi al sicuro da minacce informatiche

Attacco hacker in Libano: Hezbollah sotto tiroShock tecnologico e feriti: la guerra cibernetica colpisce Hezbollah in Libano