GitHub advierte a los desarrolladores de Java de nuevos proyectos de NetBeans que envenenan malware


NetBeans

GitHub ha emitido una alerta de seguridad el jueves advirtiendo sobre una nueva cepa de malware que se ha extendido en su sitio a través de proyectos Java atrapados.

El malware, que el equipo de seguridad de GitHub ha nombrado Escáner de pulpo, se ha encontrado en proyectos gestionados utilizando el Apache NetBeans IDE (entorno de desarrollo integrado), una herramienta utilizada para escribir y compilar aplicaciones Java.

GitHub dijo que encontró 26 repositorios cargados en su sitio que contenían el malware Octopus Scanner, luego de una sugerencia que recibió de un investigador de seguridad el 9 de marzo.

GitHub dice que cuando otros usuarios descarguen cualquiera de los 26 proyectos, el malware se comportará como un virus autoexpandible e infectará sus computadoras locales.

Analizaría la estación de trabajo de la víctima en busca de una instalación area de NetBeans IDE, y procedería a excavar en los otros proyectos Java del desarrollador.

Objetivo last: instalar un troyano de acceso remoto (RAT)

El malware, que puede ejecutarse en Windows, macOS y Linux, luego descargaría un troyano de acceso remoto (RAT) como el paso final de su infección, permitiendo que el operador de Octopus Scanner hurgue en la computadora de una víctima infectada, buscando información confidencial.

GitHub dice que la campaña Octopus Scanner ha estado en marcha durante años, con la muestra más antigua del malware que se cargó en el escáner net VirusTotal en agosto de 2018, tiempo durante el cual el malware funcionó sin obstáculos.

Si bien GitHub dice que encontró solo 26 proyectos cargados en su plataforma que contenían rastros del malware Octopus Scanner, cree que se han infectado muchos más proyectos durante los últimos dos años.

Sin embargo, el verdadero propósito del ataque era colocar una RAT en las máquinas de los desarrolladores que trabajan en proyectos sensibles o dentro de las principales compañías de program, y no necesariamente envenenar los proyectos Java de código abierto.

La RAT le habría dado acceso a los atacantes para robar información confidencial sobre las próximas herramientas, código fuente patentado o alterar el código para habilitar puertas traseras en la empresa u otro software de código cerrado.

Otros IDE más probablemente dirigidos

«Fue interesante que este malware atacara el proceso de compilación de NetBeans específicamente ya que no es el IDE de Java más común en uso hoy», dijo el equipo de seguridad de GitHub en un informe el jueves.

«Si los desarrolladores de malware se tomaron el tiempo para implementar este malware específicamente para NetBeans, significa que podría ser un ataque dirigido, o que ya podrían haber implementado el malware para sistemas de compilación como Make, MsBuild, Gradle y otros, y puede estar pasando desapercibido «, agregó GitHub.

«Aunque infectar los procesos de construcción ciertamente no es una idea nueva, verlo desplegado y utilizado activamente en la naturaleza es ciertamente una tendencia inquietante».

GitHub no publicó el nombre de los 26 proyectos envenenados, pero tiene detalles publicados sobre el proceso de infección de Octopus Scanner, por lo que los usuarios de NetBeans y los desarrolladores de Java pueden buscar señales si sus proyectos han sido alterados.



Enlace a la noticia unique