Sommario
I cybercriminali stanno sfruttando repository GitHub generati con l’intelligenza artificiale per distribuire malware avanzati come SmartLoader e Lumma Stealer, aumentando il rischio per sviluppatori e aziende che utilizzano codice open-source. Secondo l’ultima ricerca di Trend Micro, questa nuova strategia consente agli attaccanti di ingannare le vittime sfruttando la fiducia nella piattaforma GitHub, diffondendo software dannoso che può compromettere account personali, infrastrutture aziendali e persino portafogli di criptovalute.
Questi repository falsi sono progettati per apparire autentici, spesso arricchiti con documentazione dettagliata e un numero artificiosamente elevato di “star” e fork per aumentarne la credibilità. Una volta che il codice viene scaricato ed eseguito, SmartLoader entra in azione avviando il download di altri malware, tra cui Lumma Stealer, specializzato nel furto di credenziali, dati bancari e informazioni memorizzate nei browser.
L’uso dell’intelligenza artificiale per ingannare sviluppatori e aziende
L’integrazione dell’intelligenza artificiale in questa campagna rappresenta un’evoluzione nelle tecniche di attacco, rendendo i repository infetti più difficili da identificare. I file README e la documentazione sono spesso generati automaticamente, presentandosi con descrizioni coerenti, esempi di codice apparentemente funzionanti e una struttura credibile, aumentando la probabilità che gli sviluppatori scarichino e utilizzino il codice senza sospetti.

Questa strategia non si limita alla distribuzione di malware, ma crea anche un ciclo di infezione in cui le vittime inconsapevolmente diffondono il codice dannoso all’interno di progetti aziendali, rendendo più complessa l’individuazione della minaccia.
La diffusione di SmartLoader e Lumma Stealer tramite GitHub
Il malware più utilizzato in questa campagna è SmartLoader, un dropper che avvia l’esecuzione di ulteriori payload dannosi. Una volta installato, il sistema infetto viene compromesso con Lumma Stealer, un malware in grado di estrarre credenziali di accesso, dati finanziari, informazioni sui wallet di criptovalute e dettagli sulle estensioni di autenticazione a due fattori (2FA).

La combinazione di questi due strumenti consente agli attaccanti di accedere a sistemi aziendali e personali, con conseguenze che possono spaziare dal furto di identità alla compromissione di intere infrastrutture. Gli attacchi di questo tipo stanno diventando sempre più diffusi e sofisticati, sfruttando piattaforme legittime per guadagnare credibilità e aggirare i sistemi di sicurezza tradizionali.
L’ingegneria sociale e la manipolazione dei trend GitHub
Gli attaccanti non si limitano a inserire codice dannoso nei repository, ma adottano anche tecniche di ingegneria sociale per aumentarne la visibilità. Attraverso account falsi e collaborazioni simulate, i repository infetti ottengono “star” e fork artificialmente gonfiati, scalando rapidamente nelle ricerche di GitHub e attirando l’attenzione di sviluppatori ignari.
Questa strategia mira a creare un falso senso di affidabilità, inducendo le vittime a integrare il codice dannoso nei propri progetti senza le dovute verifiche. In alcuni casi, gli attaccanti pubblicano anche issue e pull request per far sembrare i repository attivi e in costante aggiornamento.
La necessità di una maggiore sicurezza nell’uso di GitHub
L’aumento di attacchi basati su repository GitHub infetti evidenzia la necessità di adottare un approccio più rigoroso alla sicurezza del software open-source. Sviluppatori e aziende devono prestare particolare attenzione alla verifica dell’autenticità dei repository, controllando la cronologia dei contributori e l’attendibilità delle modifiche.
L’implementazione di strumenti di analisi del codice, l’uso di sandbox per testare il software prima dell’esecuzione e l’adozione di politiche aziendali che limitano l’uso di codice proveniente da fonti non verificate rappresentano misure essenziali per mitigare i rischi.
Minaccia in crescita per l’ecosistema open-source
L’uso di falsi repository GitHub generati con intelligenza artificiale rappresenta una nuova sfida per la sicurezza informatica. La capacità degli attaccanti di creare repository credibili, manipolare i trend di GitHub e distribuire malware senza destare sospetti mette a rischio sviluppatori, aziende e utenti finali.
Per contrastare questa minaccia, è fondamentale aumentare la consapevolezza sui rischi legati al software open-source e adottare strategie di cybersecurity più avanzate. Solo un monitoraggio attento e un approccio proattivo alla sicurezza possono garantire un ambiente di sviluppo affidabile e privo di minacce nascoste.