El malware denominado Octopus Scanner por investigadores del Laboratorio de seguridad de GitHub compromete las computadoras de los desarrolladores al infectar sus repositorios NetBeans después de plantar cargas maliciosas en binarios JAR, archivos de proyecto y dependencias, y luego se extendió a los sistemas de desarrollo posteriores.
Este malware se ha colocado en varios repositorios y el objetivo es utilizar una táctica basada en el principio de que los desarrolladores aprovechan el código publicado e lo integran en sus propios proyectos. El énfasis estaba en los usuarios de Apache Netbeans, una de las herramientas más populares para la creación de aplicaciones Java. Un investigador de seguridad notificó al equipo de seguridad de GitHub de un código sospechoso que provocó una investigación que condujo al descubrimiento de la amenaza.
-
- Infección de archivos: el código de malware se asegurará de que todos los archivos relevantes tengan copiado el código del malware. Esto se hace para continuar la replicación de la amenaza.
- Instalación persistente: el código de malware que se incrustará en los proyectos de Java garantizará que el motor se inicie cada vez que se inicie el sistema.
- RAT: el código incluido tiene una funcionalidad RAT que permite a los atacantes remotos tener control sobre las computadoras infectadas. Esto puede incluir robo de archivos y vigilancia.