GitHub è una risorsa molto importante per gli sviluppatori. Si tratta di una piattaforma che ospita progetti software con sede legale a San Francisco. Nonostante la sua utilità, questo servizio è stato più volte preda di cybercriminali che ne hanno sfruttato le caratteristiche per diffondere malware.
L’ultimo caso, in tal senso, risale a una scoperta di appena due giorni fa. Check Point Research, ha infatti individuato ben 3.000 account dannosi sulla piattaforma. Questi facevano parte di una rete che ha come obiettivo diffondere link dannosi e malware. Tra di essi, a quanto pare, figurano alcuni tra gli agenti malevoli più famigerati in circolazione come Atlantida Stealer, Lumma Stealer, RedLine, Rhadamanthys e RisePro.
I ricercatori hanno individuato nel gruppo Stargazer Goblin i fautori di questa rete, un collettivo già noto per azioni simili. L’ultima “impresa” di Stargazer Goblin consiste nella gestione di una serie di account fittizi, con tanto di repository e archivi crittografati. Il tutto per rendere i profili verosimili e convincere le vittime che il materiale proposto sia affidabile.
GitHub e gli account malevoli: ecco i rischi secondo gli esperti
Stando a quanto affermato da Sarah Jones, analista presso Critical Start, questa rete fantasma rappresenta una minaccia da non sottovalutare. Questa, infatti, sfrutta la reputazione di GitHub per diffondere malware direttamente attraverso repository che sembrano in tutto e per tutto legittimi.
Le conseguenze di tali attacchi, per organizzazioni e aziende che si affidano a risorse open source, possono essere enormi sia a livello di reputazione che sotto il punto di vista finanziario. Secondo Jones, per evitare disastri è necessario effettuare revisioni approfondite del codice ed eseguire test di sicurezza, sfruttando più strumenti di analisi.
Come già accennato, nonostante i grandi sforzi di GitHub, non è la prima volta che il sito viene sfruttato. Già nello scorso mese di maggio, infatti, si è verificato un caso simile.