Passa ai contenuti principali

Un modulo Go “utile” per brute-force SSH si rivela un’arma per rubare credenziali

Se pensavi di scaricare un tool Go per testare la robustezza delle tue connessioni SSH, ripensaci: dietro il nome innocuo golang-random-ip-ssh-bruteforce si nasconde un modulo dannoso che ti tradisce. Scoperto da ricercatori di Socket.dev e riportato da The Hacker News il 24 agosto 2025, questo pacchetto inganna gli utenti facendosi passare per uno strumento di brute-force SSH, ma in realtà estrae credenziali e le invia a un bot Telegram sotto il controllo dell’attaccante. Il suo funzionamento è subdolo: genera in loop infiniti indirizzi IPv4 casuali, scansiona la porta 22 in cerca di servizi SSH aperti e tenta l’accesso usando una lista semplice con combinazioni tipo “root:root”, “admin:1234”, “root:password” e simili. Se l’accesso ha successo anche una sola volta, il target IP, lo username e la password vengono inviati immediatamente al bot Telegram @sshZXC_bot, e il pacchetto si interrompe. Il modulo ignora completamente la verifica della chiave host impostando ssh.InsecureIgnoreHostKey, permettendo connessioni SSH anche senza autenticazione del server: una scelta pericolosa, chiara compromissione della sicurezza.

Il responsabile, noto come IllDieAnyway (alias G3TT) su GitHub, ha pubblicato il modulo il 24 giugno 2022. Anche se il suo account GitHub è ora inaccessibile, il pacchetto continua a essere disponibile tramite pkg.go.dev. Socket.dev ha analizzato il codice e sottolinea che l’attaccante, presumibilmente di lingua russa, sfrutta l’infrastruttura ignara degli utenti per distribuire il rischio: il brute-force viene eseguito da altri, ma ogni successo viene incanalato verso un unico bot Telegram, continuando sotto le spoglie di traffico HTTPS indisturbato.

Per gli operatori che lo eseguono inconsapevolmente, l’effetto è devastante: credono di condurre un test di penetrazione oppure una ricerca legittima, ma in realtà stanno consegnando credenziali a un criminale informatico. Il caso è un monito chiaro: la fiducia nell’open-source è fondamentale, ma non deve mai sostituire la prudenza. Prima di installare ed eseguire moduli poco conosciuti è indispensabile controllare il codice, verificare la reputazione dell’autore e usare strumenti di sicurezza in grado di bloccare comportamenti sospetti. Un pacchetto può sembrare un semplice aiuto per i tuoi test, ma nascondere un malware pronto a trasformarti in complice inconsapevole di un attacco.

Commenti

Popolari

Microsoft licenzia 9.000 dipendenti, il paradosso dell’era AI e i rischi per la cybersecurity

Quest’estate, al mare, un mio amico che vive e lavora a Dublino mi ha raccontato una cosa che non mi aspettavo. Dopo tre anni in Microsoft Irlanda, è stato licenziato. Non parliamo di una startup in difficoltà, ma di uno dei colossi globali dell’IT, con utili miliardari e un ruolo chiave nella rivoluzione dell’intelligenza artificiale. La notizia mi ha colpito così tanto che ho voluto approfondire. La cronologia dei licenziamenti in Microsoft (2025) Quello del mio amico non è un caso isolato. Microsoft nel 2025 ha già annunciato tre ondate di licenziamenti: Gennaio 2025 → circa 1.000 posti di lavoro tagliati. Maggio 2025 → altri 6.000 licenziamenti in vari reparti, soprattutto gaming (Xbox, Bethesda, Activision Blizzard) e vendite. Luglio 2025 → arriva la botta più forte: 9.000 dipendenti in meno, pari a circa il 4% della forza lavoro globale (oltre 240.000 persone). Totale: 16.000 posti eliminati in sei mesi. Secondo RTE e The Irish Times, anche in Irlanda ci saranno ricadute. Microso...

Attacco informatico a MooneyGo, cosa sappiamo e cosa devono fare gli utenti

Il 22 agosto 2025 MooneyGo (ex myCicero), nota applicazione per la mobilità e i pagamenti digitali, ha comunicato ufficialmente ai propri utenti l’esito di ulteriori indagini riguardanti l’attacco informatico avvenuto tra marzo e aprile 2025. Cosa è successo Secondo quanto dichiarato dall’azienda, i sistemi sono stati colpiti da un attacco sofisticato che ha esposto alcuni dati personali degli utenti. MooneyGo ha subito presentato denuncia e ha avviato tutte le procedure di sicurezza, collaborando con l’Agenzia per la Cybersicurezza Nazionale (ACN) e con il Garante per la protezione dei dati personali. Quali dati sono stati coinvolti L’attacco avrebbe potuto compromettere: nome, cognome, email e numero di telefono degli utenti; eventuale codice fiscale o partita IVA; la password in versione crittografata (hash Bcrypt con salt a 128 bit e cost factor 11). Non sono stati esposti i dati delle carte di credito o di altri strumenti di pagamento. Perché la questione password è critica In una...

Buon compleanno Linux

Anche se questo blog è dedicato alla cybersecurity, oggi non posso non fermarmi un attimo per celebrare un compagno di vita: Linux. Il 25 agosto 1991, un giovane studente finlandese di 21 anni, Linus Torvalds, annunciava in un newsgroup di stare lavorando a un sistema operativo libero, nato come semplice hobby per PC basati su 386/486. Non poteva immaginare che quel messaggio avrebbe dato origine a uno dei progetti più rivoluzionari della storia dell’informatica. Le tappe fondamentali: 25 agosto 1991 – Linus Torvalds annuncia Linux su comp.os.minix. 17 settembre 1991 – viene pubblicata la versione 0.01 del kernel. 5 ottobre 1991 – arriva la versione 0.02, la prima ufficiale. Da allora Linux è cresciuto fino a diventare il cuore pulsante di Internet, dei sistemi embedded, di Android, dei supercomputer e soprattutto dei server che ogni giorno difendono, custodiscono e garantiscono la sicurezza informatica nel mondo. In ambito cybersecurity, Linux è fondamentale: dall’uso come piattaforma...