Casa > Ciber Noticias > Malware Octopus Scanner encontrado en repositorios de GitHub infectados
CYBER NOTICIAS

Se encuentra malware de Octopus Scanner en repositorios infectados de GitHub

Esta semana comenzó con el descubrimiento de una amenaza llamada Octopus Scanner que se ha encontrado en repositorios de GitHub infectados.. Lo que sabemos es que ha estado al acecho en la plataforma de la nube durante varias semanas y es creado por un grupo de piratas informáticos desconocido.. El equipo de seguridad de GitHub descubrió el malware durante un análisis de los proyectos alojados.. Se considera que Octopus Scanner es una amenaza peligrosa que está programada para implementarse principalmente a través del entorno de desarrollo Apache NetBeans.




El malware Octopus Scanner utiliza GitHub como medio de distribución

Se ha descubierto que GitHub como uno de los principales repositorios para publicar software y proyectos relacionados alberga un malware peligroso conocido como Escáner de pulpo. Este virus ha sido creado por un grupo de piratería desconocido y se ha colocado en varios repositorios.. El objetivo de los grupos criminales es utilizar una táctica basada en el principio de que los desarrolladores aprovechan el código publicado e lo integran en sus propios proyectos.. En la campaña de ataque detectada, el énfasis estaba en los usuarios de Apache Netbeans AQUÍ (entorno de desarrollo integrado), Una de las herramientas más populares para la creación de aplicaciones Java. Un investigador de seguridad notificó al equipo de seguridad de GitHub de un código sospechoso que provocó una investigación que condujo al descubrimiento de la amenaza..

Se descubrió que muchos repositorios estaban infiltrados con este código, luego de una revisión adicional los propietarios no sabían que su código había sido modificado para incluir el malware. Todo esto muestra que es muy difícil rastrear desde dónde ocurrió la infección inicial.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/microsoft-exchange-valar-trojan/”]Servidores de Microsoft Exchange bajo ataque por troyano Valar

Cuando se carga un repositorio que contiene el código de malware en el software NetBeans, el virus se iniciará automáticamente. Las primeras acciones estarán relacionadas con el mecanismo de incrustar puertas traseras en los proyectos que se abren dentro del software de desarrollo.. Esto se realiza a través de un componente llamado cuentagotas — Está diseñado para cargar código hecho por hackers. Cuando los archivos de salida compilados se copian e inician en un sistema determinado, los datos contaminados iniciarán el cuentagotas relevante como parte de la secuencia de inicio. El código de fondo iniciará el lanzamiento de varias acciones peligrosas de malware:

  • Infección de archivos — El código de malware se asegurará de que todos los archivos relevantes tengan copiado el código del virus.. Esto se hace para continuar la replicación de la amenaza..
  • Instalación persistente –El código de malware que se incrustará en los proyectos de Java garantizará que el motor se inicie cada vez que se inicie el sistema..
  • La infección de caballo de Troya — El código incluido incluirá la funcionalidad RAT que permite a los atacantes remotos tener control sobre las computadoras infectadas. Esto puede incluir robo de archivos y vigilancia.

El análisis de seguridad descubrió que hay diferentes versiones del escáner Octopus hasta aquí. Las diferentes variaciones se encuentran dentro de los repositorios de GitHub. Todo el código peligroso se ofuscará, lo que hará que sea más difícil de detectar.. No se sabe si los piratas informáticos modificarán o no el código central para implementar Octopus Scanner en otros componentes del sistema.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo