fbpx
ActualitésHigh TechMicrosoftSécurité

GitHub avertit les développeurs Java de nouveaux projets NetBeans empoisonnant les logiciels malveillants

GitHub a émis une alerte de sécurité jeudi pour avertir d’une nouvelle souche de malware qui se propage sur son site via des projets Java.

Le malware, que l’équipe de sécurité de GitHub a nommé Octopus Scanner, a été trouvé dans des projets gérés à l’aide de l’Apache NetBeans IDE (environnement de développement intégré), un outil utilisé pour écrire et compiler des applications Java.

GitHub a déclaré avoir trouvé 26 référentiels téléchargés sur son site contenant le malware Octopus Scanner, à la suite d’un conseil reçu d’un chercheur en sécurité le 9 mars.

GitHub dit que lorsque d’autres utilisateurs téléchargent l’un des 26 projets, le malware se comporte comme un virus à propagation automatique et infecte leurs ordinateurs locaux.

Il scannerait le poste de travail de la victime pour une installation IDE NetBeans locale et procéderait à creuser dans les autres projets Java du développeur.

Objectif final: installer un cheval de Troie d’accès à distance (RAT)

Le malware, qui peut s’exécuter sur Windows, macOS et Linux, téléchargerait alors un cheval de Troie d’accès à distance (RAT) comme dernière étape de son infection, permettant à l’opérateur Octopus Scanner de fouiller dans l’ordinateur d’une victime infectée, à la recherche d’informations sensibles.

GitHub dit que la campagne Octopus Scanner dure depuis des années, avec le plus ancien échantillon du malware téléchargé sur le scanner Web VirusTotal en août 2018, période pendant laquelle le malware fonctionnait sans entrave.

Alors que GitHub dit qu’il n’a trouvé que 26 projets téléchargés sur sa plate-forme contenant des traces du malware Octopus Scanner, il pense que de nombreux autres projets ont été infectés au cours des deux dernières années.

Cependant, le véritable objectif de l’attaque était de placer un RAT sur les machines des développeurs travaillant sur des projets sensibles ou à l’intérieur de grandes sociétés de logiciels, et pas nécessairement d’empoisonner les projets Java open source.

Le RAT aurait donné aux attaquants un accès pour voler des informations confidentielles sur les outils à venir, le code source propriétaire ou modifier le code pour activer les portes dérobées dans l’entreprise ou d’autres logiciels fermés.

Autres IDE très probablement ciblés

« Il était intéressant de noter que ce malware a attaqué le processus de construction de NetBeans spécifiquement car il n’est pas l’IDE Java le plus utilisé aujourd’hui », a déclaré jeudi l’équipe de sécurité de GitHub dans un rapport.

« Si les développeurs de logiciels malveillants ont pris le temps de mettre en œuvre ce logiciel malveillant spécifiquement pour NetBeans, cela signifie qu’il pourrait s’agir d’une attaque ciblée, ou qu’ils ont peut-être déjà implémenté le logiciel malveillant pour des systèmes de construction tels que Make, MsBuild, Gradle et d’autres encore et il peut se propager inaperçu « , a ajouté GitHub.

« Bien que l’infection des processus de construction ne soit certainement pas une idée nouvelle, le voir activement déployé et utilisé dans la nature est certainement une tendance inquiétante. »

GitHub n’a pas publié le nom des 26 projets empoisonnés, mais a publié des détails sur le processus d’infection d’Octopus Scanner, afin que les utilisateurs de NetBeans et les développeurs Java puissent rechercher des signes si leurs projets ont été modifiés.

Afficher plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page