Aggiornamenti recenti Gennaio 21st, 2026 3:19 PM
Ott 24, 2022 Marina Londei Malware, Minacce, News 0
Un team di ricercatori del Leiden Institute of Advanced Computer Science ha individuato migliaia di repository GitHub di finte proof-of-concept (PoC) per diverse vulnerabilità conosciute.
Molti di questi repository, oltre a non essere in alcun modo una reale PoC di falle di sicurezza, contengono anche codice malevolo. Nel loro report i ricercatori hanno spiegato che alcuni progetti, se eseguiti, installano malware sul sistema o collezionano dati sensibili.
Le PoC false trovate dai ricercatori riguardavano vulnerabilità rese note tra il 2017 e il 2021. Gli indizi che hanno portato il team ad approfondire la natura dei repository sono stati diversi; in particolare i ricercatori hanno controllato la presenza di IP in blacklist nel codice, di file binari malevoli e di payload offuscati.

Nel primo caso il team ha individuato tutti quei repository che nel codice avevano degli indirizzi IP presenti in blacklist pubbliche, catalogati come pericolosi e sospetti. Alcuni repository, poi, contenevano dei file eseguibili: i ricercatori hanno controllato l’hash di questi file per verificare se anch’esso fosse presente nelle blacklist. Infine il team ha controllato la presenza di payload offuscati e codificati in base64 o esadecimali, analizzandone poi la natura.
Su 47.313 repository GitHub analizzati, 4.893 sono stati classificati come PoC false o codice malevolo. Purtroppo la tecnica adottata non è in grado di individuarli tutti, ma è comunque un buon punto di partenza per sviluppi futuri.
“Questo approccio non è in grado di individuare ogni PoC falsa, in quanto esistono altri modi più ingegnosi per offuscare il codice malevolo” hanno specificato i ricercatori nel loro paper. “Abbiamo analizzato le similarità del codice come una feature per aiutare a identificare nuovi repository malevoli. I nostri risultati mostrano infatti che questi repository, in media, sono molto simili tra loro rispetto a quelli sicuri. Si tratta comunque di un primo step per sviluppare tecniche di analisi più precise”.
Nov 27, 2025 0
Set 26, 2025 0
Set 17, 2025 0
Set 09, 2025 0
Gen 21, 2026 0
Gen 20, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 21, 2026 0
Dopo l’ultima edizione tenutasi in Irlanda lo scorso...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
