Codice malevolo trovato all’interno di alcuni strumenti per lo sviluppo di applicazioni Java

Gli esperti di sicurezza di GitHub hanno lanciato l’allarme dopo aver individuato il malware all’interno di strumenti di sviluppo di applicazioni Java.

I programmatori rischiano di finire vittima di un classico attacco supply chain che ha preso di mira questi strumenti di sviluppo ospitati nei repository del popolare sito.

Il malware individuato dagli analisti, battezzato con il nome di Octopus Scanner, sarebbe stato inserito in almeno 26 progetti collegati ad Apache NetBeans IDE (Integrated Development Environment), uno strumento per la scrittura e la compilazione di applicazioni Java.

Inoltre, questi sarebbe in grado di diffondersi con un’efficacia straordinaria, infettando la macchina locale (Windows, Linux e macOS) e tutti i progetti gestiti con Apache NetBeans IDE.

Nella comunicazione pubblicata sul Security Lab, non troviamo i riferimenti dei progetti coinvolti nell’attacco, ma i ricercatori avvisano che l’infezione potrebbe essere più ampia.

Il primo esemplare di Octopus Scanner sembrerebbe risalire al 2018 e non è affatto da escludere che negli ultimi due anni gli autori del malware siano riusciti a diffonderlo anche in altri strumenti di programmazione.

Il fenomeno degli attacchi supply chain, soprattutto in ambito open source, è in continua crescita. I pirati informatici, infatti, utilizzano questa strategia per massimizzare l’efficacia dei loro attacchi e diffondere rapidamente i loro malware sfruttando la filiera di produzione del software.

Fonte:

Leggi anche  Trend dei linguaggi di programmazione

https://www.securityinfo.it/2020/06/01/github-avvisa-gli-sviluppatori-attenti-al-malware-octopus-scanner/