Aggiornamenti recenti Marzo 10th, 2026 12:50 PM
Ott 24, 2022 Marina Londei Malware, Minacce, News 0
Un team di ricercatori del Leiden Institute of Advanced Computer Science ha individuato migliaia di repository GitHub di finte proof-of-concept (PoC) per diverse vulnerabilità conosciute.
Molti di questi repository, oltre a non essere in alcun modo una reale PoC di falle di sicurezza, contengono anche codice malevolo. Nel loro report i ricercatori hanno spiegato che alcuni progetti, se eseguiti, installano malware sul sistema o collezionano dati sensibili.
Le PoC false trovate dai ricercatori riguardavano vulnerabilità rese note tra il 2017 e il 2021. Gli indizi che hanno portato il team ad approfondire la natura dei repository sono stati diversi; in particolare i ricercatori hanno controllato la presenza di IP in blacklist nel codice, di file binari malevoli e di payload offuscati.

Nel primo caso il team ha individuato tutti quei repository che nel codice avevano degli indirizzi IP presenti in blacklist pubbliche, catalogati come pericolosi e sospetti. Alcuni repository, poi, contenevano dei file eseguibili: i ricercatori hanno controllato l’hash di questi file per verificare se anch’esso fosse presente nelle blacklist. Infine il team ha controllato la presenza di payload offuscati e codificati in base64 o esadecimali, analizzandone poi la natura.
Su 47.313 repository GitHub analizzati, 4.893 sono stati classificati come PoC false o codice malevolo. Purtroppo la tecnica adottata non è in grado di individuarli tutti, ma è comunque un buon punto di partenza per sviluppi futuri.
“Questo approccio non è in grado di individuare ogni PoC falsa, in quanto esistono altri modi più ingegnosi per offuscare il codice malevolo” hanno specificato i ricercatori nel loro paper. “Abbiamo analizzato le similarità del codice come una feature per aiutare a identificare nuovi repository malevoli. I nostri risultati mostrano infatti che questi repository, in media, sono molto simili tra loro rispetto a quelli sicuri. Si tratta comunque di un primo step per sviluppare tecniche di analisi più precise”.
Nov 27, 2025 0
Set 26, 2025 0
Set 17, 2025 0
Set 09, 2025 0
Mar 10, 2026 0
Mar 06, 2026 0
Mar 05, 2026 0
Mar 04, 2026 0
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Mar 04, 2026 0
Nuove campagne di phishing stanno sfruttando in modo...
Mar 03, 2026 0
Google ha rilasciato gli aggiornamenti di sicurezza Android...
