image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Configurazione Mini ITX con CPU laptop | 2025 Configurazione Mini ITX con CPU laptop | 2025...
Immagine di Dalla Cina una CPU che sorprende nei test e sfida Intel Dalla Cina una CPU che sorprende nei test e sfida Intel...

Malware su GitHub infetta 1 milione di PC

Un repository GitHub contenente il payload primario dell'attacco, progettato per installare codice maligno che scaricava ulteriori componenti dannosi.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 10/03/2025 alle 09:02
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La campagna di malvertising scoperta da Microsoft a fine 2023 ha esposto quasi un milione di dispositivi a pericolosi furti di dati, utilizzando GitHub come piattaforma di distribuzione del malware. Questo attacco sofisticato, che prende di mira gli utenti di siti di streaming pirata, rappresenta un esempio allarmante di come i criminali informatici stiano evolvendo le loro strategie per aggirare le difese tradizionali e sottrarre informazioni sensibili.

I ricercatori di Microsoft Threat Intelligence hanno identificato un complesso sistema di reindirizzamenti che, partendo da siti di streaming illegali, conduceva gli utenti inconsapevoli attraverso quattro o cinque livelli di URL malevoli. L'obiettivo finale era un repository GitHub contenente il payload primario dell'attacco, progettato per installare codice maligno che a sua volta scaricava ulteriori componenti dannosi.

Una volta installato, il malware raccoglieva sistematicamente dati sulla configurazione del sistema della vittima, incluse informazioni sulla memoria, capacità grafiche, risoluzione dello schermo e dettagli sul sistema operativo. La terza fase dell'attacco variava, ma nella maggior parte dei casi stabiliva connessioni command and control (C2) per scaricare altri file ed estrarre dati, implementando anche tecniche di evasione delle difese.

GitHub ha rimosso i repository malevoli dopo la segnalazione, mentre Microsoft ha pubblicato numerosi indicatori di compromissione per aiutare nell'identificazione di campagne simili.

Immagine id 2296

Red Hat: nuovo punto di riferimento per le vulnerabilità open source

In un significativo passo avanti per la sicurezza del software open source, Red Hat è diventata un'autorità di numerazione CVE "di ultima istanza". Come spiegato da Pete Allor e Yogesh Mittal dell'azienda, questo riconoscimento arriva dopo "oltre due decenni di contributi attivi agli obiettivi e alle iniziative del Programma CVE", rappresentando un importante traguardo nel loro impegno per l'eccellenza e la collaborazione nel settore.

Intanto, diverse vulnerabilità critiche continuano a essere sfruttate attivamente. Tra queste, spicca CVE-2024-4885 nel software WhatsUp Gold di Progress Software (CVSS 9.8), che consente l'esecuzione di codice remoto senza autenticazione nelle versioni precedenti alla 2023.1.3. Anche Hitachi Vantara presenta problemi significativi nel suo Pentaho Business Analytics Server, con diverse vulnerabilità che permettono l'aggiramento delle restrizioni di sicurezza.

Cisco ha recentemente segnalato che la vulnerabilità CVE-2023-20118, presente in alcuni router per piccole imprese, è stata aggiunta all'elenco delle vulnerabilità sfruttate attivamente dalla CISA americana. Particolarmente preoccupante è il fatto che Cisco abbia deciso di non correggere questi difetti, considerando l'hardware troppo vecchio per essere aggiornato e suggerendo invece l'acquisto di nuovi dispositivi.

Fonte dell'articolo: www.theregister.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Dalla Cina una CPU che sorprende nei test e sfida Intel
7

Hardware

Dalla Cina una CPU che sorprende nei test e sfida Intel

Di Antonello Buzzi
Configurazione Mini ITX con CPU laptop | 2025
2

Hardware

Configurazione Mini ITX con CPU laptop | 2025

Di Marco Pedrani
8 PC scontati che dimostrano quanto valga una RTX Nvidia

Hardware

8 PC scontati che dimostrano quanto valga una RTX Nvidia

Di Dario De Vita
Offerta lampo: -400€ su questo notebook Lenovo, solo oggi!

Offerte e Sconti

Offerta lampo: -400€ su questo notebook Lenovo, solo oggi!

Di Dario De Vita
Grave fuga di dati da OpenAI: cosa è successo
2

Hardware

Grave fuga di dati da OpenAI: cosa è successo

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.