Github frappé par une campagne de logiciels malveillants sophistiquée alors que «Banana Squad» imite les références populaires

Lucas Morel

Les attaquants utilisent la faute de frappe, l’obscurcissement et les faux comptes pour glisser des logiciels malveillants basés sur Python dans des projets open-source, ce qui a fait monter de nouvelles alarmes pour la sécurité de la chaîne d’approvisionnement OSS.

Un groupe de menaces surnommé «Banana Squad», actif depuis avril 2023, a trojanisé plus de 60 référentiels GitHub dans une campagne en cours, offrant des kits de piratage basés sur Python avec des charges utiles malveillantes.

Découverts en inversant leslabs, les repos publics malveillants imitent chacun un outil de piratage bien connu pour avoir l’air légitime mais injecte une logique de porte dérobée cachée.

« À première vue (ils) semblent être des outils de piratage écrits dans Python (mais) étaient en fait des sosies trojanisées d’autres référentiels nommés », a déclaré le chercheur principal des logiciels malveillants Robert Simmons dans un article de blog. «Les référentiels ont été découverts en travaillant à l’envers à partir des indicateurs d’URL malveillants dans l’ensemble de données de renseignement sur le réseau de réversion de Network.»

Les noms du référentiel se sont révélés identiques à un ou plusieurs autres référentiels non trojanisés, indiquant une forme de typo-squatting au jeu. De plus, la section «À propos» de ces référentiels était remplie de mots clés de recherche liés au thème du référentiel d’origine et comprenait souvent un emoji, généralement une flamme ou une fusée, faisant allusion à l’utilisation de l’IA.

RenversingLabs a partagé une liste d’indicateurs de campagne, y compris des domaines, des URL et des noms de fichiers, ainsi que les 67 référentiels signalés aux développeurs à surveiller.

« Pour les développeurs qui s’appuient sur ces plates-formes open source (GitHub), il est essentiel de toujours vérifier que le référentiel que vous utilisez contient en fait ce que vous attendez », a averti Simmons. « Cependant, la meilleure façon d’éviter de rencontrer cette menace est de comparer le référentiel souhaité à une bonne version précédente et connue du logiciel ou du code source. »