Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attenti a Docker Hub! Dove il malware trova casa

Redazione RHC : 2 Maggio 2024 10:48

Negli ultimi anni Docker Hub, una piattaforma per l’hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository di hosting conteneva elementi dannosi, che andavano dallo spam al malware pericoloso e ai collegamenti a siti di phishing.

Gli esperti hanno scoperto circa 4,6 milioni di repository che non contenevano immagini Docker e quindi non potevano essere eseguiti utilizzando un cluster Kubernetes o un motore Docker. Circa 2,81 milioni di essi erano associati alle tre principali campagne malware sopra menzionate.

La prima campagna, nota come “Downloader“, utilizzava testo generato automaticamente per promuovere contenuti piratati o trucchi di videogiochi che contenevano collegamenti a software dannoso. “Questa campagna è stata attiva in due periodi diversi: nel 2021 e nel 2023, e in entrambi i casi ha utilizzato lo stesso file eseguibile dannoso e ha creato un’attività nello strumento di pianificazione di Windows”, ha osservato JFrog.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La seconda campagna, “eBook Phishing”, aveva quasi un milione di repository e offriva download gratuiti di eBook con descrizioni e URL generati casualmente. Tuttavia, invece di scaricare il libro, gli utenti venivano reindirizzati a una pagina di phishing che richiedeva loro di inserire i dati della carta di credito.

    La terza campagna, “Website SEO”, che, sebbene apparentemente meno dannosa, creava più repository ogni giorno, tutti con lo stesso nome: “web site”. “Forse questa campagna è stata utilizzata come una sorta di downloader di prova prima del lancio di campagne veramente dannose”, ha suggerito JFrog.

    Oltre alle campagne di grandi dimensioni, gli esperti ne hanno scoperte anche di più piccole, inclusi tali repository, ciascuno dei quali conteneva non più di 1000 pacchetti, il cui scopo principale era distribuire spam e contenuti SEO.

    JFrog ha informato il team di sicurezza di Docker dei risultati ottenuti, che includevano 3,2 milioni di repository sospettati di ospitare contenuti dannosi o indesiderati. A sua volta, Docker ha già rimosso tutti i repository sospetti da Docker Hub.

    “A differenza degli attacchi tipici rivolti direttamente a sviluppatori e organizzazioni, in questo caso gli aggressori hanno cercato costantemente di aumentare la loro credibilità sulla piattaforma Docker Hub, il che ha reso difficile rilevare tentativi di phishing e installazioni di malware”, ha aggiunto JFrog, sottolineando la necessità di una moderazione costante di tali piattaforme.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...

    Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

    Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...

    La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?

    Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...

    Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground

    Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...