AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Infiltrazione silente: l'epidemia di codice nocivo su GitHub

Impatto del codice maligno nei repo: rischi per la sicurezza nello sviluppo software

Cybercriminali hanno clonando oltre 100.000 repository GitHub, inserendo malware che ruba dati sensibili. Usano fork ingannevoli e tecniche sofisticate per nascondere il codice maligno.

This pill is also available in English language

Recenti indagini condotte dalla società di cybersecurity Apiiro hanno rivelato un'estesa compromissione di repository su GitHub. La piattaforma di hosting per lo sviluppo software è stata presa di mira da cybercriminali che han replicato e modificato oltre 100.000 repository con codice maligno. L'offensiva malevola, rilevata inizialmente su PyPI, si è velocemente propagata sfruttando la clonazione massiva di repository già in circolazione, incrementando così la portata del danno.

Strategie di inganno e fork maliziosi

Gli autori di questa campagna di malware camuffano le loro pericolose creazioni come copie legittime di repository autentici su GitHub, adottando i medesimi nominativi. Il malware viene incorporato nel codice originario, poi attraverso una ripetizione incessante di fork, prosegue la sua catena infettiva. Con i repository compromessi in larga circolazione, ingenti numeri di sviluppatori e utilizzatori dei pacchetti hanno inconsapevolmente prelevato e attivato payload perniciosi dietro le apparenze di software genuini.

Effetti dannosi del malware

All'apertura dei repository contaminati, gli aggressori mettono in moto codici dannosi creati per estorcere informazioni delicate come credenziali, password e cookie di navigazione. Più precisamente, il software intrusivo implementato è una variazione di BlackCap-Grabber, designato per l'asportazione di dati sensibili e per trasferirli a server di comando e controllo gestiti da cybercriminali, aggiungendo cosi un ulteriore insieme di azioni lesive.

Sofisticate tecniche di evasione

Una disanima eseguita dal gruppo Trend Micro ha evidenziato che il malware utilizza metodi avanzati per occultare la sua presenza malefica all'interno del codice sorgente dei repository. Si nota l'adozione dell'exec smuggling, un'astuzia per eseguire codice in maniera dinamica appariscente innocua, distanziando l'istruzione exec con ampie sequenze di spazi vuoti, eludendo così le ispezioni visive durante le revisioni di codice.

Follow us on Google News for more pills like this

03/03/2024 14:08

Marco Verro

Complementary pills

Nuova campagna di phishing sfrutta AWS e GitHub per diffondere trojanTecniche sofisticate e servizi cloud come veicoli di minacce emergenti

Come il gruppo Lazarus sta sfruttando GitHub per attacchi miratiSicurezza informatica: il gruppo Lazarus mira a compromettere gli sviluppatori su GitHub

Intrusione fraudolenta su GitHub: falsi account diffondono malwareUna rete di finti ricercatori utilizza GitHub per diffondere codici malevoli mascherati da prove di concetto per vulnerabilità sconosciute

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report