Software

Un malware replicante sta infettando i progetti Java in NetBeans

GitHub avverte: un pericoloso malware si sta diffondendo nascondendosi tra i progetti Java sviluppati tramite l’IDE Apache NetBeans. Lo scopo del malware? Fornire accesso agli aggressori a macchine aziendali su cui sono sviluppati progetti importanti.

Octopus Scanner, questo il nome dato al malware dai ricercatori della sicurezza di GitHub, sarebbe stato trovato in 26 progetti caricati sulla piattaforma a seguito di una segnalazione ricevuta da un ricercatore esterno il 9 maggio. La particolarità del malware è quella di colpire l’IDE Apache NetBeans diffondendosi negli altri progetti dello sviluppatore malcapitato. Chiunque scarichi uno qualsiasi dei 26 progetti colpiti è in pericolo: Octopus Scanner è in grado di trovare l’installazione di NetBeans sulla macchina colpita e replicarsi in tutti i progetti Java gestiti tramite il software in questione.

Una volta infettati i vari progetti di NetBeans, lo scopo finale del malware è quello di scaricare e installare un Trojan di accesso remoto (RAT) tramite il quale l’operatore di Octopus Scanner può avere accesso completo ai file sensibili della vittima.

È interessante che questo malware abbia attaccato il processo di build di NetBeans proprio perché non è il più comune IDE Java utilizzato ad oggi” ha affermato il team di sicurezza di GitHub. “Se gli sviluppatori del malware si sono presi il tempo di implementare questo malware specificamente per NetBeans, significa che potrebbe essere un attacco mirato, oppure potrebbero aver già implementato il malware per sistemi di build come Make, MsBuild, Gradle e altri e potrebbe diffondersi inosservato“.

GitHub afferma che la campagna Octopus Scanner è in corso da anni, con il più vecchio campione di malware identificato che è stato caricato sullo scanner web VirusTotal nell’agosto 2018, periodo durante il quale il malware ha operato senza ostacoli. Nonostante solo 26 progetti siano stati ad oggi trovati infetti sulla piattaforma, i ricercatori del team di GitHub affermano che il malware potrebbe essersi diffuso in moltissimi altri progetti nel corso di questi due anni.

Il tipo di attacco è però stato migliorato nel tempo: all’inizio il malware aveva come unico scopo l’installazione del RAT per garantire all’aggressore o agli aggressori l’accesso necessario a rubare informazioni riservate, come codice sorgente proprietario o alterare il codice in sviluppo per attivare backdoor in software a sorgente chiusa o aziendali. Oggi, Octopus Scanner si è evoluto ed è in grado di auto replicarsi in altri progetti Java, aumentando così di molto la propria pericolosità.

GitHub non ha pubblicato i nomi dei 26 progetti colpiti, tuttavia ha descritto dettagliatamente il funzionamento del malware in modo da permettere agli sviluppatori Java e agli utenti NetBeans di verificare la presenza di alterazioni nei propri progetti e di comportarsi di conseguenza.

Alla ricerca di una suite di sicurezza completa per i vostri PC? Kaspersky Internet Security 2020, licenza di un anno per 3 dispositivi, è in sconto su Amazon.