Aggiornamenti recenti Novembre 3rd, 2025 2:00 PM
Mar 01, 2024 Marina Londei Attacchi, Minacce, News, Phishing, RSS 0
I ricercatori di Apiiro, fornitore di soluzioni unificate di sicurezza, hanno individuato l’espansione di una campagna di repository confusion che finora ha impattato migliaia di repo GitHub. La campagna, cominciata a metà dello scorso anno, ha avuto un picco negli ultimi mesi.
Negli attacchi di repository confusion gli attaccanti mirano a far scaricare alle vittime il proprio codice infetto invece di quello reale. Generalmente gli attaccanti clonano il repo target, lo infettano con payload di malware e lo caricano su GitHub con lo stesso nome. Per aumentare le possibilità di download, effettuano centinaia di fork e poi promuovono il repository sul web, usando forum e chat di sviluppatori.
Dopo che i developer hanno scaricato il repository, il payload nascosto installa il malware che raccoglie credenziali di login da diverse applicazioni, password e cookie del browser, oltre ad altri dati sensibili, e li invia al server C2 degli attaccanti.
Molti dei repository malevoli sono stati rimossi da GitHub per via delle centinaia di fork, ma molti altri sono riusciti a eludere i controlli della piattaforma. I ricercatori spiegano che la campagna avviene su larga scala, quindi il numero di repository ancora online si aggira intorno alle centinaia di migliaia; considerando anche i repo rimossi, si parla di milioni di applicazioni malevole. Non solo: vista l’ampia portata degli attacchi, essi generano una sorta di rete di “ingegneria sociale di secondo ordine” nel momento in cui gli sviluppatori condividono i repo dannosi senza sapere che contengono malware.

Pixabay
La tecnica di repository confusion su GitHub ha diversi vantaggi: in primis, la piattaforma ospita talmente tanti repo che, nonostante le istanze malevole siano molte, queste rappresentano comunque una porzione insignificante del totale ed è quindi difficile individuarle; inoltre, in questa campagna non vengono sfruttati i package manager, e ciò rende più complesso riconoscere i repo malevoli; infine, poiché i repository colpiti sono poco conosciuti e utilizzati solo da una nicchia di sviluppatori, è più semplice trarre in inganno gli utenti.
“GitHub è stata avvisata del problema e la maggior parte dei repository malevoli sono stati eliminati” scrivono i ricercatori, “ma la campagna continua e gli attacchi che tentano di iniettare codice malevolo nella supply chain stanno diventando sempre più diffusi“.
Oltre a chiedere agli sviluppatori di controllare attentamente i repository che stanno scaricando, Apiiro consiglia alle organizzazioni di implementare soluzioni per il monitoraggio del codice, sfruttando tecniche di analisi basate su IA per individuare porzioni di codice sospette.
Ott 28, 2025 0
Ott 23, 2025 0
Ott 09, 2025 0
Set 26, 2025 0
Nov 03, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
