image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro...
Immagine di Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco...

Malware su GitHub infetta 1 milione di PC

Un repository GitHub contenente il payload primario dell'attacco, progettato per installare codice maligno che scaricava ulteriori componenti dannosi.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 10/03/2025 alle 09:02
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La campagna di malvertising scoperta da Microsoft a fine 2023 ha esposto quasi un milione di dispositivi a pericolosi furti di dati, utilizzando GitHub come piattaforma di distribuzione del malware. Questo attacco sofisticato, che prende di mira gli utenti di siti di streaming pirata, rappresenta un esempio allarmante di come i criminali informatici stiano evolvendo le loro strategie per aggirare le difese tradizionali e sottrarre informazioni sensibili.

I ricercatori di Microsoft Threat Intelligence hanno identificato un complesso sistema di reindirizzamenti che, partendo da siti di streaming illegali, conduceva gli utenti inconsapevoli attraverso quattro o cinque livelli di URL malevoli. L'obiettivo finale era un repository GitHub contenente il payload primario dell'attacco, progettato per installare codice maligno che a sua volta scaricava ulteriori componenti dannosi.

Una volta installato, il malware raccoglieva sistematicamente dati sulla configurazione del sistema della vittima, incluse informazioni sulla memoria, capacità grafiche, risoluzione dello schermo e dettagli sul sistema operativo. La terza fase dell'attacco variava, ma nella maggior parte dei casi stabiliva connessioni command and control (C2) per scaricare altri file ed estrarre dati, implementando anche tecniche di evasione delle difese.

GitHub ha rimosso i repository malevoli dopo la segnalazione, mentre Microsoft ha pubblicato numerosi indicatori di compromissione per aiutare nell'identificazione di campagne simili.

Immagine id 2296

Red Hat: nuovo punto di riferimento per le vulnerabilità open source

In un significativo passo avanti per la sicurezza del software open source, Red Hat è diventata un'autorità di numerazione CVE "di ultima istanza". Come spiegato da Pete Allor e Yogesh Mittal dell'azienda, questo riconoscimento arriva dopo "oltre due decenni di contributi attivi agli obiettivi e alle iniziative del Programma CVE", rappresentando un importante traguardo nel loro impegno per l'eccellenza e la collaborazione nel settore.

Intanto, diverse vulnerabilità critiche continuano a essere sfruttate attivamente. Tra queste, spicca CVE-2024-4885 nel software WhatsUp Gold di Progress Software (CVSS 9.8), che consente l'esecuzione di codice remoto senza autenticazione nelle versioni precedenti alla 2023.1.3. Anche Hitachi Vantara presenta problemi significativi nel suo Pentaho Business Analytics Server, con diverse vulnerabilità che permettono l'aggiramento delle restrizioni di sicurezza.

Cisco ha recentemente segnalato che la vulnerabilità CVE-2023-20118, presente in alcuni router per piccole imprese, è stata aggiunta all'elenco delle vulnerabilità sfruttate attivamente dalla CISA americana. Particolarmente preoccupante è il fatto che Cisco abbia deciso di non correggere questi difetti, considerando l'hardware troppo vecchio per essere aggiornato e suggerendo invece l'acquisto di nuovi dispositivi.

Fonte dell'articolo: www.theregister.com

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

#3
Kingdom Come Deliverance, abbiamo provato la versione current-gen
9

Videogioco

Kingdom Come Deliverance, abbiamo provato la versione current-gen

#4
Recensione HONOR Magic8 Lite, semplicemente indistruttibile
3

RECENSIONE

Recensione HONOR Magic8 Lite, semplicemente indistruttibile

#5
Recensione Avowed, il gioco di Obsidian arriva su PS5
4

Recensione

Recensione Avowed, il gioco di Obsidian arriva su PS5

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Di Marco Pedrani
Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro
7

Hardware

Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro

Di Antonello Buzzi
Gentoo lascia GitHub per le politiche AI di Microsoft
1

Hardware

Gentoo lascia GitHub per le politiche AI di Microsoft

Di Antonello Buzzi
Apple prepara il MacBook più accessibile di sempre
1

Hardware

Apple prepara il MacBook più accessibile di sempre

Di Antonello Buzzi
Windows sotto attacco con falsi CAPTCHA
3

Hardware

Windows sotto attacco con falsi CAPTCHA

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.