Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

GitHub Alert! Più di 100mila repository falsi su distribuiscono malware

Redazione RHC : 2 Marzo 2024 09:06

I ricercatori di Apiiro hanno condotto un’indagine su una campagna di attacchi su larga scala alla piattaforma GitHub utilizzando repository dannosi. Gli esperti hanno identificato più di 100mila repository falsi che imitano i popolari progetti open source per distribuire malware. Il numero di tali archivi continua a crescere costantemente.

Come hanno spiegato gli esperti, gli hacker criminali utilizzano attivamente la tattica di sostituire i nomi di progetti reali. Creano un repository identico a un progetto popolare su GitHub, con il nome il più simile possibile. 

Gli aggressori sperano che l’utente commetta un errore di battitura nell’inserire il nome e scarichi il codice infetto. Questo metodo viene spesso utilizzato quando si lavora con i gestori di pacchetti, dove la riga di comando lascia meno opportunità per il rilevamento tempestivo degli errori.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Per eseguire l’attacco, gli aggressori clonano il repository di destinazione, vi iniettano codice dannoso e lo ripubblicano con il nome originale. Inizia quindi la fase di promozione di tali archivi attraverso vari canali su Internet, inclusi forum e social network, dove vengono presentati come reali.

Crescita dei repository malevoli in GitHub tra luglio e novembre 2023 paragonati a PyPI (Fonte Apiiro)

Il codice dannoso sul computer della vittima di solito inizia a scaricare software di terze parti in background. Si noti che molto spesso gli aggressori utilizzano BlackCap Grabber, un programma che ruba credenziali, cookie e altre informazioni importanti, inviandole ai server dell’aggressore.

GitHub agisce contro le cosiddette fork bomb monitorando e bloccando automaticamente i repository sospetti con copie eccessive. Nonostante la rimozione automatizzata di milioni di fork sospetti, circa l’1% delle copie infette riesce comunque a rimanere sulla piattaforma.

Si consiglia agli utenti di prestare attenzione e di controllare i repository con cui lavorano. Ciò è particolarmente importante per le aziende per impedire che codice dannoso entri nei loro sistemi e nella catena di fornitura del software.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali

Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...

Windows Update sarà per tutti? Persino il Blocco Note ha paura!

Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...

Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale

Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinate all’intelligenza artificiale ...

Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta

Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity nelle scuole p...