Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Github: ecco come gli hacker ne abusano per distribuire malware legittimamente
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
NotiziaApp e software

Github: ecco come gli hacker ne abusano per distribuire malware legittimamente

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Una nuova ricerca ha reso noto che è possibile per hacker malintenzionati abusare di una funzionalità legittima in GitHub, la funzionalità che corrisponde al nome Codespaces per fornire malware ai sistemi delle vittime.

Cos’è sostanzialmente questa funzione “Codespaces” di GitHub?

GitHub Codespaces è un ambiente di sviluppo configurabile basato su cloud che consente agli utenti di eseguire il debug, mantenere ed eseguire il commit delle modifiche a una determinata base di codice da un browser Web o tramite un’integrazione in Visual Studio Code.

Github: ecco come gli hacker ne abusano per distribuire malware legittimamente
Logo di codespaces

In pratica Codespaces serve per programmare e “fixare” quello che lo sviluppatore ha già messo al suo interno, per capirci.

Leggi Altro

Le bottiglie di vetro hanno più microplastiche di quelle di plastica. Sì, hai letto bene
Elon Musk non usa il computer? La risposta dei suoi avvocati è tutta da ridere
New York al collasso per il caldo: blackout e infrastrutture al limite
Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito

Viene inoltre fornita con una funzione di port forwarding che consente di accedere a un’applicazione Web in esecuzione su una particolare porta all’interno del codespace direttamente dal browser su una macchina locale a scopo, come già detto, di test e di debug.

“Puoi anche inoltrare manualmente una porta, etichettare le porte inoltrate, condividere le porte inoltrate con i membri della tua organizzazione, condividere pubblicamente le porte inoltrate e aggiungere porte inoltrate alla configurazione del codespace“, spiega GitHub nella sua documentazione.

È importante rendere noto che qualsiasi porta inoltrata resa pubblica consentirà anche a chiunque abbia la conoscenza dell’URL e del numero di porta, di visualizzare l’applicazione in esecuzione senza alcuna autenticazione.

Github
Grafico che spiega la problematica

Inoltre, GitHub Codespaces utilizza il protocollo web HTTP per il port forwarding; se la porta è, per esempio, pubblicamente visibile viene quindi aggiornata da qualche malintenzionato per poi utilizzare HTTPS o essere addirittura rimossa e magari aggiunta di nuovo, è possibile rendere tale porta non visibile se non addirittura privata.

La società di sicurezza informatica Trend Micro ha scoperto che tali porte e inoltrate condivise pubblicamente potrebbero essere sfruttate per creare un file server dannoso utilizzando un account GitHub.

“Nel processo, questi ambienti [che sono stati] abusati non saranno contrassegnati come dannosi o sospetti anche se servono contenuti dannosi (come script, malware e ransomware, tra le altre cose), e le [varie] organizzazioni potrebbero considerare questi eventi come benigni o falsi positivi“, così si sono espressi a riguardo i ricercatori Nitesh Surana e Magno Logan.

In un exploit proof-of-concept (PoC) dimostrato da Trend Micro, un ignoto autore di qualche minaccia informatica potrebbe creare uno spazio di codice e scaricare malware da un dominio controllato da lui stesso nell’ambiente GitHub in questione (tramite Codespaces, per l’appunto) e impostare la visibilità della porta inoltrata al pubblico, trasformando essenzialmente l’applicazione per fungere da server Web che ospita payload non autorizzati.

Github
Esempio di modifica di software legittimo, tramite pratiche illegittime non autorizzate

Ancora più preoccupante, è il fatto che il nostro ipotetico malintenzionato può pure “potenziare” questo metodo per distribuire malware e compromettere l’ambiente di sviluppo (e conseguentemente i dispositivi) di una vittima poiché ogni dominio del codespace associato alla porta esposta è unico ed è improbabile che venga contrassegnato dagli strumenti di sicurezza come un dominio dannoso.

“Utilizzando tali script, gli aggressori [informatici] possono facilmente abusare di GitHub Codespaces nel fornire contenuti dannosi ad un ritmo rapido, esponendo pubblicamente le porte sui loro ambienti codespace“, hanno spiegato i ricercatori.

Mentre la tecnica deve ancora essere osservata nell’ambiente di sviluppo in questione, i risultati ci dicono come questi misteriosi personaggi potrebbero rendere molto pericolose delle piattaforme cloud, trasformandola in una sorta di bunker a proprio vantaggio, per svolgere successivamente una serie di attività illecite.

“I servizi cloud offrono vantaggi sia agli utenti legittimi che ai malintenzionati“, hanno concluso i ricercatori. “Le funzionalità offerte agli abbonati legittimi diventano disponibili anche per i malintenzionati mentre sfruttano le risorse fornite dal [fornitore di servizi cloud].“

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?