Malware invisibile si infiltra in GitHub e altri repository

Gli attacchi alla catena di fornitura inondano i repository con pacchetti dannosi contenenti codice invisibile, eludendo le difese tradizionali
Ricercatori hanno scoperto un nuovo attacco alla catena di fornitura che sta inondando i repository con pacchetti dannosi contenenti codice invisibile, una tecnica che elude le tradizionali difese di sicurezza.
I ricercatori dell'azienda Aikido Security, hanno riferito di aver trovato 151 pacchetti dannosi caricati su GitHub dal 3 al 9 marzo. Gli attacchi alla catena di fornitura sono stati una minaccia comune per quasi un decennio, in cui gli aggressori caricano pacchetti dannosi con codici e nomi simili a librerie ampiamente utilizzate, inducendo gli sviluppatori a incorporarli nei loro software.
L'ultimo attacco ha adottato una nuova tecnica: l'uso di codice selettivo invisibile quando caricato praticamente in tutti gli editor, terminali e interfacce di revisione del codice. Sebbene la maggior parte del codice appaia normale e leggibile, le funzioni e i payload dannosi (i soliti segni rivelatori di malware) sono resi invisibili alle difese tradizionali.
I ricercatori diAikido Security spiegano che gli aggressori stanno sfruttando i caratteri Unicode per offuscare le parti dannose del codice, facendole apparire come commenti innocui o spazi bianchi per la maggior parte degli strumenti e dei sistemi. Tuttavia, quando il pacchetto viene eseguito, viene attivato il codice invisibile, consentendo agli aggressori di prendere il controllo dei sistemi interessati.
Questa nuova tecnica rappresenta una sfida significativa per ricercatori e sviluppatori di sicurezza, poiché i tradizionali metodi di rilevamento malware non sono efficaci contro queste minacce invisibili. I ricercatori avvertono che questo vettore di attacco potrebbe essere ampiamente sfruttato in futuro, poiché gli aggressori continuano a trovare nuovi modi per aggirare le misure di sicurezza.
Per mitigare il rischio di tali attacchi alla catena di fornitura, gli esperti raccomandano agli sviluppatori e alle organizzazioni di implementare solidi processi di revisione del codice, utilizzare strumenti di scansione di sicurezza automatizzati e rimanere vigili per eventuali caricamenti di pacchetti sospetti nei repository su cui fanno affidamento.
La scoperta di questo malware invisibile evidenzia la sofisticazione in evoluzione dei criminali informatici e la necessità di una continua innovazione nelle soluzioni di sicurezza per tenere il passo con il mutevole panorama delle minacce.
Fonte: Ars Technica


