Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Un attore di minacce noto come Stargazer Goblin ha creato una rete di account GitHub falsi per alimentare un servizio di distribuzione malware (Distribution-as-a-Service, DaaS), ottenendo profitti illeciti per $100,000 nell'ultimo anno. La rete, che comprende oltre 3,000 account sulla piattaforma di hosting di codice, si estende su migliaia di repository utilizzati per condividere link dannosi o malware.
La rete è attiva, in una forma preliminare, dall'agosto 2022, con un annuncio per il DaaS rilevato nel dark web all'inizio di luglio 2023. Secondo l'analisi del ricercatore di sicurezza Antonis Terefos, pubblicata la scorsa settimana, gli autori delle minacce operano una rete di account "fantasma" che distribuiscono malware tramite link dannosi nei loro repository e archivi criptati come release. Questi account non solo diffondono malware, ma partecipano anche a varie altre attività per far sembrare le loro azioni legittime.
Nel caso in cui questi account vengano rilevati e bannati da GitHub, Stargazer Goblin aggiorna il repository di phishing del primo account con un nuovo link a una nuova release dannosa, permettendo agli operatori di continuare le loro attività con minime interruzioni. Oltre a mettere "like" alle nuove release di vari repository e a fare commit sui file README.md per modificare i link di download, ci sono prove che alcuni account della rete sono stati precedentemente compromessi, con le credenziali probabilmente ottenute tramite malware stealer.
"Stargazer Goblin ha creato un'operazione di distribuzione di malware estremamente sofisticata che evita il rilevamento poiché GitHub è considerato un sito web legittimo, aggira i sospetti di attività dannose e minimizza e recupera eventuali danni quando GitHub interrompe la loro rete", ha dichiarato Terefos.