Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer

GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer

19 Marzo 2024 08:17

I ricercatori di sicurezza hanno scoperto diversi repository su GitHub che distribuiscono malware sotto le spoglie di versioni compromesse di software popolari.

Nell’ambito di un’operazione dannosa denominata “gitgub“, gli specialisti dell’azienda tedesca G DATA hanno identificato 17 repository associati a 11 diversi account. Tali account per lungo tempo hanno distribuito l’infostealer RisePro, apparso per la prima volta a dicembre 2022.

Secondo gli esperti tutti i repository dannosi sono già stati rimossi da GitHub per impedire la diffusione dell’infezione. Tutti i repository avevano un design molto simile, incluso un file “README.md” con promesse di software crackato gratuito. Per aggiungere legittimità e rilevanza, gli aggressori hanno utilizzato cerchi verdi nel sistema di caratteri Unicode (U+1F7E2), simulando indicatori di stato e la data attuale.

L’elenco dei repository spaziava da software di miglioramento audio a strumenti per il recupero e la protezione dei dati, l’ottimizzazione del sistema e il partizionamento. Particolarmente sorprendenti sono repository come “AVAST”, “AOMEI-Backupper”, “IObit-Smart-Defrag-Crack”, “Ccleaner”, “EaseUS-Partition-Master”, “Daemon-Tools”, ecc. Questi nomi e marchi sono familiari a molti utenti Windows e ispirano automaticamente fiducia nella maggior parte di loro.

Le vittime della campagna dannosa sono state attratte anche dai collegamenti per scaricare archivi RAR dal sito dall’aspetto legittimo “digitalxnetwork[.]com”. Il sito chiedeva una password presente sul file “README.md” per accedere al file di installazione.

Il malware mascherato da installer, misurava 699 MB per complicare l’analisi da parte di strumenti specializzati. Conteneva in realtà solo 3,43 MB di dati utili. Questi dati sono serviti da loader per l’iniezione del malware RisePro versione 1.6. RisePro, scritto in C++, è specializzato nella raccolta di informazioni sensibili da host infetti e nella loro esportazione sui canali Telegram degli aggressori.

Secondo Specops, i ladri di dati come RedLine, Vidar e Raccoon stanno diventando sempre più popolari e sono spesso il vettore principale di attacchi ransomware e altre gravi violazioni della sicurezza dei dati. La sola RedLine ha rubato più di 170 milioni di password negli ultimi sei mesi.

A loro volta, gli esperti di Flashpoint sottolineano che l’attuale aumento della popolarità del malware che ruba informazioni è un forte promemoria delle minacce digitali in continua evoluzione. Allo stesso tempo, la motivazione principale che spinge gli hacker a utilizzare tali software è quasi sempre il desiderio di guadagno finanziario, mentre la disponibilità e la facilità d’uso di tali strumenti sono in continua crescita.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…