TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home News
News

GitHub sfruttato per malware distribuiti da repository pubblici

Campagna Malware‑as‑a‑Service (MaaS) utilizza account falsi su GitHub per attaccare gli utenti: difficili l’individuazione e la difesa.

scritto da Rosalba Varegliano 24/07/2025 0 commenti 1 Minuti lettura
Google Play e App Store: il malware che mette a rischio conti e criptovalute
Condividi FacebookTwitterLinkedinWhatsappTelegram
56

Questa estate è emersa una campagna sofisticata di Malware‑as‑a‑Service (MaaS) che sfrutta GitHub come piattaforma di distribuzione dei malware. Alcuni cybercriminali hanno creato account falsi e repository pubblici per ospitare loader e tool malevoli, rendendo la piattaforma un canale invisibile e affidabile agli occhi delle reti aziendali.

La tattica prevede l’uso del loader Emmenhtal (noto anche come PeakLight), progettato per aggirare i controlli. Il codice esegue JavaScript offuscati, lancia uno script PowerShell via ActiveXObject, decifra contenuti AES e scarica infine il payload vero e proprio. In modo coercitivo, Emmenhtal distribuisce il trojan Amadey, che a sua volta scarica moduli secondari da GitHub. Quindi, stealer come RedLine, Lumma, Rhadamanthys e persino ransomware o tool di accesso remoto come AsyncRAT.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Perché GitHub è il canale ideale dei cybercriminali per diffondere malware

GitHub è spesso consentito in ambito aziendale, ragione per cui il traffico da siti ufficiali difficilmente viene bloccato. Il risultato è che il download di payload mascherati come strumenti legittimi – per editing immagini, VPN gratuite o utility varie – sfugge ai sistemi di sicurezza. Gli operatori dietro l’operazione hanno utilizzato account come “Legendary99999”, “DFfe9ewf” o “Milidmdds” per ospitare centinaia di repository malevoli, spesso mascherati da software innocui.

Questi repository contenevano script e file apparentemente innocui (come MP4, script Python tipo “checkbalance.py” o ZIP protetti da password), che attivavano sequenze di download automatici una volta scaricati. La struttura modulare del MaaS consente agli affiliati di selezionare quale malware rilasciare, tramite semplici URL diretti. GitHub ha già rimosso gli account coinvolti, ma la campagna ha messo in luce la vulnerabilità dei repository open-source come tramite delle minacce. Oltre al noto network “Stargazers Ghost Network” con migliaia di account fantasma, la strategia MaaS evidenzia come la criminalità informatica sia sempre più sofisticata e stia adottando servizi fai da te simili a quelli legali.

Cosa devono fare le aziende e gli utenti

Per difendersi, è fondamentale limitare l’accesso a script sospetti, monitorare l’esecuzione di PowerShell e implementare sistemi di monitoraggio per identificare processi insoliti di download o esecuzione. Bisogna anche riesaminare le policy su GitHub e considerare la restrizione di esecuzione da cartelle come AppData, dove spesso vengono inseriti i malware. Questa operazione MaaS rappresenta il lato oscuro di questi strumenti: accessibili anche a criminali con poca esperienza, ma con impatto potenzialmente devastante. GitHub – pur essendo una piattaforma legittima – si è dimostrata un terreno fertile quando l’intento è malevolo. Serve dunque maggiore vigilanza, strumenti di difesa dati‑centrici e politiche aziendali più restrittive per il download da repository.

githubmaasmalwarerepository pobblicivirus
Condividi FacebookTwitterLinkedinWhatsappTelegram
Rosalba Varegliano
Rosalba Varegliano

Dal 2017 ho iniziato a collaborare con TecnoAndroid, adottando un approccio attento ai dettagli e puntando sempre alla perfezione, per offrire un punto di vista chiaro e preciso sulle ultime novità del settore tech.

Articolo precedenti
Nokia sta cercando un nuovo partner commerciale
prossimo articolo
GPT-5, emersi i primi riferimenti all’interno del codice

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Linux a rischio: Dirty Frag dà il controllo totale del sistema

    12/05/2026
  • WhatsApp, la truffa sui pedaggi autostradali che sta ingannando tutti

    12/05/2026
  • Diceware: il metodo del 1995 che rende le password impossibili da violare

    12/05/2026
  • Spider-Man e Daredevil insieme? Il rumor sulla stagione 3

    12/05/2026
  • Avengers: Doomsday, nomi in codice nello script per nascondere i ritorni

    12/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home