Salta al contenuto

Infiltrazione segreta su GitHub da parte di Banana Squad: gli sviluppatori sono sotto minaccia informatica

Si dice che GitHub sia stato utilizzato dal Banana Squad per distribuire script Python dannosi sotto la copertura di strumenti benigni.

Operazioni clandestine di malware su GitHub orchestrate dal Squad Banana mirate agli sviluppatori
Operazioni clandestine di malware su GitHub orchestrate dal Squad Banana mirate agli sviluppatori

Infiltrazione segreta su GitHub da parte di Banana Squad: gli sviluppatori sono sotto minaccia informatica

In una recente evoluzione, i ricercatori della sicurezza informatica hanno scoperto una nuova campagna di malware che distribuisce codice Python dannoso su GitHub, camuffato da strumenti di hacking legittimi. La campagna, collegata al gruppo noto come Banana Squad, rappresenta un cambiamento negli attacchi alla catena di fornitura del software open source.

Le origini dei repository coinvolti in questa campagna possono essere fatte risalire a indicatori URL dannosi, tra cui e . Ogni account GitHub che ospitava questi repository aveva tipicamente un solo repository e una sezione "Informazioni" con parole chiave tematiche, emoticon e stringhe uniche generati dinamicamente.

I repository utilizzati in questa campagna sembravano identici a quelli legittimi per nome. Tuttavia, il codice nascosto all'interno dei file Python utilizzava metodi di codifica, tra cui Base64, Hex e crittografia Fernet, per nascondere le loro funzioni di consegna del carico. Gli attori minacciosi hanno sfruttato l'interfaccia di GitHub per nascondere il codice backdoor utilizzando stringhe di spazi lunghe, rendendo il contenuto dannoso invisibile alla vista normale.

In precedenza, Banana Squad aveva attirato l'attenzione con una serie di pacchetti di malware che miravano a Windows caricati su repository Python in precedenza nell'anno. Questi pacchetti sono stati scaricati quasi 75.000 volte prima di essere rimossi.

Il numero di sviluppatori interessati da questa campagna remains unknown, but due to its breadth, researchers believe that victims are likely. All 67 repositories identified were removed by GitHub following notification. Banana Squad used these repositories hosting trojanized files that resembled benign open-source projects.

ReversingLabs recommends that developers verify repositories match known good versions, avoid relying on single-repository GitHub accounts with little activity, monitor for suspicious domains like , and use tools that support differential analysis of source code to mitigate risks from similar threats.

It is worth noting that the cyberattack using GitHub to covertly spread malware-like Python code disguised as legitimate hacking tools has been attributed to threat actors linked to North Korea. However, identified domains in this context have not been explicitly listed in the sources provided.

This incident serves as a reminder for the importance of vigilance and careful verification when dealing with open-source software. As platforms like GitHub continue to be popular resources for developers worldwide, it is crucial to stay informed about potential threats and take necessary precautions to protect one's work and data.

Leggi anche:

Più recente