ForceMemo: malware ukrywany w repozytoriach przez force-push

Badacze bezpieczeństwa z StepSecurity odkryli nową kampanię malware, w której atakujący przejmuje masowo konta programistów na GitHub i wstrzykuje złośliwe oprogramowanie do setek repozytoriów. Pierwszą aktywność odnotowano 8 marca 2026 roku, ale według ustaleń badaczy kampania wciąż trwa i przejmowane są kolejne repozytoria. Kampania – nazwana przez badaczy ForceMemo –...

Sekurak

ForceMemo: malware ukrywany w repozytoriach przez force-push

Badacze bezpieczeństwa z StepSecurity odkryli nową kampanię malware, w której atakujący przejmuje masowo konta programistów na GitHub i wstrzykuje złośliwe oprogramowanie do setek repozytoriów. Pierwszą aktywność odnotowano 8 marca 2026 roku, ale według ustaleń badaczy kampania wciąż trwa i przejmowane są kolejne repozytoria. Kampania – nazwana przez badaczy ForceMemo –...

#Aktualności #Github #Glassworm #Malware

https://sekurak.pl/forcememo-malware-ukrywany-w-repozytoriach-przez-force-push/

ForceMemo: malware ukrywany w repozytoriach przez force-push

Badacze bezpieczeństwa z StepSecurity odkryli nową kampanię malware, w której atakujący przejmuje masowo konta programistów na GitHub i wstrzykuje złośliwe oprogramowanie do setek repozytoriów. Pierwszą aktywność odnotowano 8 marca 2026 roku, ale według ustaleń badaczy kampania wciąż trwa i przejmowane są kolejne repozytoria. Kampania – nazwana przez badaczy ForceMemo –...

Sekurak

PSA: litellm 1.82.7 + 1.82.8 on PyPI are MALICIOUS.

Chained attack: Trivy (security scanner) compromised → litellm CI secrets stolen → PyPI account hijacked → poisoned packages published.

Malware harvests SSH keys, cloud creds, .env files, K8s configs, crypto wallets. Exfiltrated to a domain registered hours before.

If affected: uninstall, purge caches, ROTATE ALL CREDS, audit K8s, check CI/CD.

#InfoSec #SupplyChain #Python #GlassWorm #OpenSource #CyberSecurity

Update: Ongoing Investigation and Additional Activity

Open Source Security Advisory Update: Monday, March 23, 2026 Boston, MA 2:00 AM ET  We are providing this update to share new developments identified during our ongoing investigation into the Trivy open source incident described below.  Over the weekend, the Trivy team continued analysis of the previously reported incident and started implementing additional security measures across repositories and automation …

Aqua
#GlassWorm malware hides in invisible open-source code. Via @scientific_american #CyberSecurity

GlassWorm malware hides in inv...
GlassWorm malware hides in invisible open-source code

A cybercrime campaign called GlassWorm is hiding malware in invisible characters and spreading it through software that millions of developers rely on

Scientific American
📢 La campagne GlassWorm s’intensifie via des extensions Open VSX malveillantes et 150+ dépôts GitHub compromis
📝 Selon The Hacker News, la campagne d’attaque de la chaîne d’approvisionn...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-19-la-campagne-glassworm-sintensifie-via-des-extensions-open-vsx-malveillantes-et-150-depots-github-compromis/
🌐 source : https://www.scworld.com/brief/glassworm-supply-chain-attack-campaign-expands-further
#GitHub #GlassWorm #Cyberveille
Der "Glassworm" treibt immer mehr Unwesen

Vor allem Entwickler werden durch manipulierte Pakete und Extensions auf Github und anderen Repositories gefährdet.

GlassWorm malware hits 400+ code repos on GitHub, npm, VSCode, OpenVSX

The GlassWorm supply-chain campaign has returned with a new, coordinated attack that targeted hundreds of packages, repositories, and extensions on GitHub, npm, and VSCode/OpenVSX extensions.

BleepingComputer

#GlassWorm compromised an #npm maintainer account, pushing 3 waves of malware across packages with 134K monthly downloads.

Endor Labs tracked 11 compromised versions across 4 packages and mapped the full infection chain + IoCs.

https://www.endorlabs.com/learn/npm-is-serving-malware-to-134k-developers

Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys.

https://t3n.de/news/github-schadsoftware-glassworm-1734075/

#Schadsoftware #Glassworm #GitHub #Wurm #Angriffswelle #Gefahr

Dutzende GitHub-Repositorys betroffen: Unsichtbare Schadsoftware Glassworm ist zurück | t3n

Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys. Rund ein Jahr, nachdem Glassworm im März 2025 erstmals von der Sicherheitsfirma Aikido in bösartigen NPM-Paketen aufgespürt wurde, meldet sich die Schadsoftware mit einer neuen Angriffswelle zurück. […]

t3n Magazin