I ricercatori di sicurezza informatica di VulnCheck hanno scoperto un attacco alla supply chain che prenderebbe di mira GitHub e Twitter.
Secondo il loro rapporto, più account falsi su GitHub e Twitter affermando di distribuire PoC (proof-of-concept) per exploit zero-day in software popolari, fornirebbero in realtà un malware.
Per generare credibilità per questi account, gli attaccanti avrebbero utilizzato immagini di profilo di veri ricercatori di sicurezza e il nome di una fantomatica azienda chiamata High Sierra Cyber Security.
Il malware scaricato tramite uno script Python (poc.py) ed eseguito sul dispositivo potrebbe funzionare sia su sistemi Windows che Linux.
Mentre gli account GitHub sono stati sospesi, gli account Twitter sarebbero ancora online.
“Non è chiaro se si tratti di un singolo individuo con troppo tempo a disposizione o di qualcosa di più avanzato come la campagna scoperta da Google TAG nel gennaio 2021. In ogni caso, i ricercatori di sicurezza dovrebbero capire che sono bersagli utili per attori malintenzionati e dovrebbero fare attenzione quando scaricano codice da GitHub.”, conclude il ricercatore Jacob Baines di VulnCheck.
L’elenco completo degli account falsi e dei repository e altri dettagli sono disponibili sul post del Blog Vulncheck.