{"id":29483,"date":"2025-03-03T19:38:44","date_gmt":"2025-03-03T17:38:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29483"},"modified":"2025-03-03T19:40:23","modified_gmt":"2025-03-03T17:40:23","slug":"malicious-code-in-github","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malicious-code-in-github\/29483\/","title":{"rendered":"Codice dannoso su GitHub: in che modo gli hacker prendono di mira i programmatori"},"content":{"rendered":"<p>Riesci a immaginare un mondo in cui ogni volta che vuoi andare da qualche parte devi reinventare la ruota e costruire una bicicletta da zero? \u00c8 difficile crederci. Perch\u00e9 reinventare qualcosa che gi\u00e0 esiste e funziona perfettamente? La stessa logica si applica alla programmazione: gli sviluppatori affrontano compiti di routine ogni giorno e, invece di inventare le proprie ruote e biciclette (che potrebbero anche non essere all\u2019altezza), prendono semplicemente il codice gi\u00e0 pronto dagli archivi open source di GitHub.<\/p>\n<p>Questa soluzione \u00e8 accessibile a chiunque, compresi i criminali che usano il <em>miglior codice open source gratuito del mondo<\/em> come esca per i loro attacchi. Ci sono molte prove a sostegno di questa tesi, ed ecco l\u2019ultima: i nostri esperti hanno scoperto una campagna dannosa attiva, GitVenom, che prende di mira gli utenti di GitHub.<\/p>\n<h2>Cos\u2019\u00e8 GitVenom?<\/h2>\n<p>GitVenom \u00e8 il nome che abbiamo dato a questa campagna dannosa, in cui attori sconosciuti hanno creato oltre 200 archivi contenenti progetti falsi con codice dannoso: bot Telegram, strumenti per hackerare il gioco Valorant, utility di automazione di Instagram e gestori di portafogli Bitcoin. A prima vista, tutti gli archivi sembrano legittimi. Particolarmente impressionante \u00e8 il file README.MD ben progettato, una guida su come lavorare con il codice, con istruzioni dettagliate in pi\u00f9 lingue. Oltre a ci\u00f2, gli autori degli attacchi hanno aggiunto numerosi tag ai loro archivi.<\/p>\n<div id=\"attachment_29485\" style=\"width: 1232px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/03\/03193611\/malicious-code-in-github-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29485\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/03\/03193611\/malicious-code-in-github-01.png\" alt=\" Gli autori degli attacchi hanno utilizzato l'intelligenza artificiale per scrivere istruzioni dettagliate in pi\u00f9 lingue\" width=\"1222\" height=\"1039\" class=\"size-full wp-image-29485\"><\/a><p id=\"caption-attachment-29485\" class=\"wp-caption-text\">Gli autori degli attacchi hanno utilizzato l\u2019intelligenza artificiale per scrivere istruzioni dettagliate in pi\u00f9 lingue<\/p><\/div>\n<p>Un altro indicatore che rafforza l\u2019apparente legittimit\u00e0 di questi archivi \u00e8 l\u2019elevato numero di commit. Gli archivi degli autori degli attacchi ne contengono tonnellate: decine di migliaia. Naturalmente, gli autori degli attacchi non aggiornavano manualmente ciascuno dei 200 archivi per preservarne l\u2019autenticit\u00e0, ma utilizzavano semplicemente file di marcatura temporale che si aggiornavano ogni pochi minuti. La combinazione di documentazione dettagliata e numerosi commit crea l\u2019illusione che il codice sia autentico e sicuro da usare.<\/p>\n<h2>GitVenom: due anni di attivit\u00e0<\/h2>\n<p>La campagna \u00e8 iniziata molto tempo fa: l\u2019archivio falso pi\u00f9 vecchio trovato ha circa due anni. Nel frattempo, GitVenom ha colpito sviluppatori in Russia, Brasile, Turchia e altri paesi. Gli autori degli attacchi utilizzavano un\u2019ampia gamma di linguaggi di programmazione: il codice dannoso \u00e8 stato trovato negli archivi Python, JavaScript, C, C# e C++.<\/p>\n<p>Per quanto riguarda la funzionalit\u00e0 di questi progetti, le caratteristiche descritte nel file README non corrispondono nemmeno al codice effettivo: in realt\u00e0, il codice non fa nemmeno la met\u00e0 di ci\u00f2 che promette. Ma \u201cgrazie\u201d a questo, le vittime finiscono per scaricare componenti dannosi, tra cui i seguenti:<\/p>\n<ul>\n<li><strong>Uno <\/strong><a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" rel=\"noopener\"><strong>stealer<\/strong><\/a><strong>js<\/strong> che raccoglie nomi utente e password, dati di portafogli di criptovaluta e cronologia del browser, comprime i dati rubati in un archivio.7z e li invia agli autori degli attacchi tramite Telegram.<\/li>\n<li><strong>AsyncRAT<\/strong>: un <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" rel=\"noopener\">trojan open source per l\u2019amministrazione remota<\/a>, che pu\u00f2 anche funzionare come keylogger.<\/li>\n<li><strong>Quasar<\/strong>: una <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" rel=\"noopener\">backdoor<\/a> open source.<\/li>\n<li><strong>Un clipper<\/strong> che cerca negli appunti gli indirizzi dei portafogli di criptovaluta e li sostituisce con indirizzi controllati dall\u2019autore dell\u2019attacco. In particolare, a novembre 2024, il portafoglio hacker utilizzato in questo attacco ha ricevuto un deposito una tantum di circa 5 BTC (circa 377.000 euro statunitensi al momento dello studio).<\/li>\n<\/ul>\n<p>Altre informazioni sui dettagli di questa campagna dannosa sono disponibili nella nostra <a target=\"_blank\" href=\"https:\/\/securelist.com\/gitvenom-campaign\/115694\/\" rel=\"noopener\">ricerca completa<\/a> pubblicata su SecureList.<\/p>\n<h2>Come proteggersi da contenuti dannosi su GitHub e GitLab<\/h2>\n<p>In breve, la miglior difesa \u00e8 la vigilanza. Da <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/github.blog\/news-insights\/company-news\/100-million-developers-and-counting\/\">oltre 100 milioni di sviluppatori utilizzano GitHub<\/a>, ed \u00e8 probabile che gli autori degli attacchi continueranno a diffondere codice dannoso tramite questa popolare piattaforma. L\u2019unica domanda \u00e8 come faranno: dieci anni fa nessuno avrebbe immaginato che gli autori degli attacchi sarebbero stati in grado di condurre campagne come GitVenom per cos\u00ec tanto tempo e con tanta tenacia. Pertanto, ogni sviluppatore dovrebbe mantenere la propria cybersecurity quando lavora con GitHub.<\/p>\n<ul>\n<li><strong>Analizza il codice prima<\/strong> di integrarlo in un progetto esistente.<\/li>\n<li><strong>Utilizza <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione dal malware<\/a><\/strong> sia su computer che su smartphone.<\/li>\n<li><strong>Controlla attentamente gli indicatori meno evidenti<\/strong>: gli account dei collaboratori, il numero di stelle (Mi piace) e la data di creazione del progetto. Se l\u2019account \u00e8 stato creato tre giorni fa, l\u2019archivio due giorni fa e ha solo una stella, \u00e8 molto probabile che il progetto sia falso e il codice dannoso.<\/li>\n<li><strong>Non scaricare file da link diretti a GitHub<\/strong> condivisi in chat, canali sospetti o su siti Web non verificati.<\/li>\n<li><strong>Se trovi un archivio sospetto,<\/strong> <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/docs.github.com\/en\/communities\/maintaining-your-safety-on-github\/reporting-abuse-or-spam\"><strong>segnalalo a GitHub<\/strong><\/a>: questo potrebbe salvare i dispositivi di altri non protetti con una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo scoperto oltre 200 archivi con progetti falsi su GitHub. Utilizzandoli, gli autori degli attacchi distribuiscono programmi stealer, clipper e backdoor.<\/p>\n","protected":false},"author":312,"featured_media":29484,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3036,3098,22,3003],"class_list":{"0":"post-29483","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-criptovalute","9":"tag-github","10":"tag-malware-2","11":"tag-open-source"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-code-in-github\/29483\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-code-in-github\/28617\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-code-in-github\/23858\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-code-in-github\/12298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-code-in-github\/28736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-code-in-github\/27971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-code-in-github\/30789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-code-in-github\/39126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malicious-code-in-github\/13184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-code-in-github\/53085\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-code-in-github\/22611\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-code-in-github\/23487\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-code-in-github\/31976\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-code-in-github\/28856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-code-in-github\/34685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-code-in-github\/34316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/github\/","name":"github"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29483"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29483\/revisions"}],"predecessor-version":[{"id":29488,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29483\/revisions\/29488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29484"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}