⋅ GitHub transformé en usine à malwares pour piéger des développeurs et joueurs à grande échelle

https://www.clubic.com/actualite-606124-github-transforme-en-usine-a-malwares-pour-pieger-des-developpeurs-et-joueurs-a-grande-echelle.html

#InfoSecc #Github #Malware

GitHub transformé en usine à malwares pour piéger des développeurs et joueurs à grande échelle

Une vaste campagne de malwares, baptisée « TroyDen's Lure Factory », vient d'être mise au jour sur GitHub par Netskope Threat Labs. Elle diffuse des logiciels malveillants déguisés en outils légitimes sur la plateforme dédiée aux développeurs.

clubic.com

Nowy cyberatak uderza w open source. Malware rozprzestrzenia się sam i niszczy wybrane systemy

Na horyzoncie pojawiło się nowe, wyjątkowo niebezpieczne zagrożenie dla świata oprogramowania. Grupa hakerska znana jako TeamPCP prowadzi szeroko zakrojoną kampanię, w której wykorzystuje samorozprzestrzeniające się złośliwe oprogramowanie infekujące projekty open source.

Co szczególnie niepokojące, część tego kodu została zaprojektowana nie tylko do kradzieży danych, ale również do fizycznego niszczenia systemów – i to w sposób selektywny.

Według badaczy bezpieczeństwa, mamy do czynienia z jednym z najbardziej zaawansowanych ataków typu supply chain w ostatnich miesiącach. Złośliwe oprogramowanie nie tylko infekuje pojedyncze maszyny, ale potrafi automatycznie przenosić się dalej – wykorzystując narzędzia i procesy, które są fundamentem współczesnego tworzenia oprogramowania.

Atak, który rozlewa się sam

Nowy malware, określany jako CanisterWorm, został zaprojektowany jako tzw. worm, czyli robak zdolny do samodzielnego rozprzestrzeniania się bez udziału użytkownika. Po infekcji systemu przeszukuje on środowisko w poszukiwaniu tokenów dostępu do repozytoriów npm, a następnie automatycznie publikuje zainfekowane wersje pakietów.

W praktyce oznacza to efekt domina. Jeden zainfekowany projekt może błyskawicznie przenieść zagrożenie dalej – na kolejne biblioteki, a następnie na ich użytkowników. Badacze zaobserwowali przypadki, w których malware był w stanie zaatakować dziesiątki pakietów w mniej niż minutę, co pokazuje skalę automatyzacji całego procesu.

Sytuację dodatkowo komplikuje sposób sterowania złośliwym oprogramowaniem. Atakujący wykorzystali mechanizm oparty na Internet Computer Protocol – rozwiązanie przypominające inteligentne kontrakty, które trudno przejąć lub wyłączyć. Dzięki temu infrastruktura kontrolująca malware może dynamicznie zmieniać adresy serwerów i utrudniać jego neutralizację.

Niespodziewany zwrot: destrukcja zamiast kradzieży

Choć wcześniejsze działania TeamPCP były nastawione głównie na zysk – kradzież danych, ransomware czy kopanie kryptowalut – najnowsza kampania wprowadza niepokojący element. Malware zawiera dodatkowy moduł o nazwie „Kamikaze”, który w określonych warunkach nie kradnie danych, lecz całkowicie niszczy system.

Mechanizm jest prosty i brutalny. Jeśli zainfekowana maszyna znajduje się w irańskiej strefie czasowej lub ma konfigurację wskazującą na Iran, malware aktywuje funkcję kasowania danych zamiast dalszej infekcji. W środowiskach opartych na Kubernetes oznacza to usunięcie wszystkich węzłów klastra, a w innych przypadkach – bezpośrednie wyczyszczenie systemu poleceniem usuwającym wszystkie pliki.

Na razie nie ma potwierdzenia, że doszło do realnych zniszczeń na dużą skalę, ale eksperci podkreślają, że potencjał takiego scenariusza jest ogromny. Co równie istotne, motywacja stojąca za tym działaniem pozostaje niejasna. Może to być element ideologiczny, ale równie dobrze próba zwrócenia na siebie uwagi przez grupę hakerską.

Źródło problemu: zaufanie do open source

Kluczowym elementem całej operacji był wcześniejszy atak na firmę Aqua Security, twórcę popularnego narzędzia Trivy do skanowania podatności. Napastnicy przejęli dostęp do kont GitHub i Docker Hub, publikując zainfekowane wersje oprogramowania oraz uzyskując dostęp do wewnętrznych repozytoriów.

Problem polega na tym, że mimo prób zabezpieczenia incydentu, proces rotacji danych dostępowych był niepełny. To pozwoliło atakującym utrzymać kontrolę nad infrastrukturą i kontynuować działania. W efekcie jeden incydent przerodził się w wieloetapową kampanię obejmującą kolejne narzędzia i projekty.

To pokazuje fundamentalną słabość współczesnego ekosystemu open source: ogromne zaufanie do zewnętrznych komponentów i automatycznych procesów CI/CD. To właśnie one stały się idealnym wektorem ataku.

Cichy problem, który może dotyczyć wszystkich

Największym zagrożeniem nie jest nawet sam malware, ale jego sposób działania. CanisterWorm może rozprzestrzeniać się w tle, bez widocznych oznak infekcji, wykorzystując legalne mechanizmy dystrybucji oprogramowania. To oznacza, że wiele organizacji może być już dotkniętych problemem – nawet o tym nie wiedząc.

Eksperci ds. bezpieczeństwa apelują do firm deweloperskich o pilne sprawdzenie swoich systemów, szczególnie pipeline’ów CI/CD i dostępu do repozytoriów. Wskaźniki kompromitacji zostały już opublikowane, ale czas reakcji może mieć kluczowe znaczenie.

Jedno jest pewne: to kolejny sygnał, że wojna w cyberprzestrzeni przenosi się na nowy poziom. Ataki nie są już wymierzone tylko w użytkowników końcowych, ale w sam fundament tworzenia oprogramowania – i to na skalę, która jeszcze niedawno wydawała się trudna do osiągnięcia.

Atak z Nowego Jorku, zablokowany Mac i 9-letnie hasło. Jak ekosystem Apple uratował mój cyfrowy tyłek

#AquaSecurity #Bezpieczeństwo #CanisterWorm #cyberbezpieczeństwo #GitHub #hacking #IT #malware #npm #openSource #ransomware #TeamPCP #Trivy

Tell HN: Litellm 1.82.7 and 1.82.8 on PyPI are compromised

https://github.com/BerriAI/litellm/issues/24512

#github

[Security]: CRITICAL: Malicious litellm_init.pth in litellm 1.82.8 — credential stealer · Issue #24512 · BerriAI/litellm

[LITELLM TEAM] - For updates from the team, please see: #24518 [Security]: CRITICAL: Malicious litellm_init.pth in litellm 1.82.8 PyPI package — credential stealer Summary The litellm==1.82.8 wheel...

GitHub

Explore our detailed analytics via the link, browse other GitHubTopCountries posts, and let us know which country you’d like us to cover next! 👇 #github

https://gitranks.com/countries/users/1?t=k3Si_u0s

Country Users Ranking · Page 1 · GitRanks

Discover GitHub country rankings. Compare stars, contributions, and followers by nation, updated monthly. See where your country ranks.

@tmcw has contributed to projects with over 2.4M stars, among the top 10 developers in United States. #github
JavaScript (143.5k devs) and HTML (130.2k devs) dominate the scene, with a strong community in Python as well. #github

Happy to share what I've been working on these past weeks at RISE: free #riscv GitHub Actions runners for any open source project.

Real hardware, not QEMU. Ephemeral #kubernetes pods on bare-metal RISC-V nodes.

1. Install the #github app:
- for orgs https://github.com/apps/rise-risc-v-runners
- for personal accounts: https://github.com/apps/rise-risc-v-runners-personal

2. Set `runs-on: ubuntu-24.04-riscv` in your workflow, and you're good to go.

Docs: https://riseproject-dev.github.io/riscv-runner/

Blog post: https://riseproject.dev/2026/03/24/announcing-the-rise-risc-v-runners-free-native-risc-v-ci-on-github/

#riscv #github #ci #cicd

United States leads the global #GitHub ecosystem.

450.3k+ developers call the US home (#1 by user count).
138.9k+ have 5+ star repos, contributing to 37.8M+ stars overall (#1 by stars).

Let's unpack the highlights below 👇 #GitHubTopCountries

https://gitranks.com/countries/users/1?t=Ji-jV3PY

Country Users Ranking · Page 1 · GitRanks

Discover GitHub country rankings. Compare stars, contributions, and followers by nation, updated monthly. See where your country ranks.

DarkSword auf GitHub: Warum du dein iPhone jetzt sofort updaten solltest

Gerade bei der Arbeit über einen Artikel gestolpert bei Mastodon und Heise. Es geht um ein dringendes Sicherheitsupdate für iPhones und iPads. Hintergrund ist das DarkSword Exploit-Kit, das auf GitHub veröffentlicht wurde. Wieso und warum, erkläre ich im Artikel.

https://dasnetzundich.de/darksword-auf-github-warum-du-dein-iphone-jetzt-sofort-updaten-solltest/

Building a coding agent in Swift from scratch

https://github.com/ivan-magda/swift-claude-code

#github

GitHub - ivan-magda/swift-claude-code: A Swift reimplementation of a Claude Code-style coding agent, built stage by stage to explore what makes coding agents work

A Swift reimplementation of a Claude Code-style coding agent, built stage by stage to explore what makes coding agents work - ivan-magda/swift-claude-code

GitHub