Falsi account GitHub e Twitter spacciano malware come PoC

I ricercatori di sicurezza informatica di VulnCheck hanno scoperto un attacco alla supply chain che prenderebbe di mira GitHub e Twitter.

Secondo il loro rapporto, più account falsi su GitHub e Twitter affermando di distribuire PoC (proof-of-concept) per exploit zero-day in software popolari, fornirebbero in realtà un malware.

Per generare credibilità per questi account, gli attaccanti avrebbero utilizzato immagini di profilo di veri ricercatori di sicurezza e il nome di una fantomatica azienda chiamata High Sierra Cyber ​​Security.

Il malware scaricato tramite uno script Python (poc.py) ed eseguito sul dispositivo potrebbe funzionare sia su sistemi Windows che Linux.

Mentre gli account GitHub sono stati sospesi, gli account Twitter sarebbero ancora online.

Non è chiaro se si tratti di un singolo individuo con troppo tempo a disposizione o di qualcosa di più avanzato come la campagna scoperta da Google TAG nel gennaio 2021. In ogni caso, i ricercatori di sicurezza dovrebbero capire che sono bersagli utili per attori malintenzionati e dovrebbero fare attenzione quando scaricano codice da GitHub.”, conclude il ricercatore Jacob Baines di VulnCheck.

L’elenco completo degli account falsi e dei repository e altri dettagli sono disponibili sul post del Blog Vulncheck.

Su Salvatore Lombardo 315 Articoli
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. “Education improves Awareness” è il suo motto.