▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Open source security: il malware Octopus attacca via GitHub

Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa dei proprietari. Un caso di open source security.

Vulnerabilità
Gli sviluppatori sanno bene che i supply chain attack sono un problema. Da non confondersi con gli attacchi digitali alla supply chain (in senso lato) delle imprese, questi riguardano la "catena del valore" dello sviluppo. Ossia cercano di "conquistare" quanti più sistemi possibili violando almeno uno dei componenti usati nello sviluppo di una applicazione o un servizio. È spesso un problema di open source security. Perché i componenti open source spesso sono meno sicuri di quanto potrebbero.

GitHub è stata coinvolta suo malgrado in un caso di vulnerabilità diffusa attraverso la supply chain software. Un caso di open source security in cui una ventina di repository collegati al mondo Java hanno veicolato un pericoloso malware. Battezzato Octopus Scanner. E parecchio ingegnoso nel suo funzionamento: creare backdoor in tutti i progetti per i quali venivano usati i componenti "infetti". Attraverso diversi passi, come vediamo in dettaglio.

Una volta scaricato sul computer del malcapitato sviluppatore, Octopus Scanner lo scandaglia alla ricerca delle cartelle dell'ambiente di sviluppo NetBeans. Che una volta era l'IDE di riferimento per la larga maggioranza degli sviluppatori Java. Ma ora, sfortunatamente per Octopus, è molto meno diffuso. Trovate le cartelle, inserisce in quelle di ciascun singolo progetto un file apparentemente innocuo: cache.dat. Poi fa in modo che questo file "innocuo" sia eseguito ogni volta che NetBeans esegue la build di un progetto Java.
sviluppo software 1Cache.dat ovviamente non è affatto innocuo. Il suo compito principale, durante la fase di building del progetto, è modificare tutte le classi Java coinvolte prima che siano assemblate in un file .jar. Le classi così modificate diventano un vero e proprio codice "ostile". Per chiunque lo esegua.

Questo codice fa essenzialmente tre cose. Crea un canale di comunicazione tra il computer colpito e alcuni server C2 di comando e controllo. Scarica un trojan per l'accesso remoto (un Remote Administration Tool, o RAT) che può eseguire diverse azioni sul computer-bersaglio. Mette in atto alcune azioni di offuscamento e persistenza, per non essere identificato ed eliminato dagli anti-malware.

A questo punto un qualsiasi sviluppatore colpito da Octopus è una mina vagante per la open source security. Potenzialmente ogni progetto a cui sta lavorando contiene una backdoor per un RAT. Basta eseguirne la build e aggiornare il repository del progetto su GitHub per rendere il repository stesso un "distributore" di artefatti Java infetti. E incrementare ulteriormente il contagio di Octopus. Che opera più o meno allo stesso modo indipendentemente dal sistema operativo - Linux, macOS, Windows - del computer colpito.
cyber security cybersecurity device 60504Ad aumentare la pericolosità di Octopus Scanner è il fatto che un repository infetto può essere anche clonato da un secondo sviluppatore. E un terzo può decidere di eseguirne un forking. E così via, con operazioni a catena che aumentano la probabilità di infezione del malware e, allo stesso tempo, lo rendono più subdolo. Perché il malware di "allontana" dal repository originario ed è meno identificabile, se si scopre che il repository di partenza è stato compromesso.

Inoltre, infettare il computer di uno sviluppatore con un RAT può essere molto "redditizio" per i criminali. Perché su quel computer probabilmente si trovano dati importanti e rivendibili. Come in primo luogo le credenziali di accesso a sistemi e risorse aziendali pregiate. Octopus adesso è stato fermato da GitHub e dagli sviluppatori ed esperti di sicurezza che hanno partecipato alla sua analisi. Ma è un esempio di quanto restino chiave i supply chain attack per lo sviluppo software e la open source security.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter