Passa ai contenuti principali

Un modulo Go “utile” per brute-force SSH si rivela un’arma per rubare credenziali

Se pensavi di scaricare un tool Go per testare la robustezza delle tue connessioni SSH, ripensaci: dietro il nome innocuo golang-random-ip-ssh-bruteforce si nasconde un modulo dannoso che ti tradisce. Scoperto da ricercatori di Socket.dev e riportato da The Hacker News il 24 agosto 2025, questo pacchetto inganna gli utenti facendosi passare per uno strumento di brute-force SSH, ma in realtà estrae credenziali e le invia a un bot Telegram sotto il controllo dell’attaccante. Il suo funzionamento è subdolo: genera in loop infiniti indirizzi IPv4 casuali, scansiona la porta 22 in cerca di servizi SSH aperti e tenta l’accesso usando una lista semplice con combinazioni tipo “root:root”, “admin:1234”, “root:password” e simili. Se l’accesso ha successo anche una sola volta, il target IP, lo username e la password vengono inviati immediatamente al bot Telegram @sshZXC_bot, e il pacchetto si interrompe. Il modulo ignora completamente la verifica della chiave host impostando ssh.InsecureIgnoreHostKey, permettendo connessioni SSH anche senza autenticazione del server: una scelta pericolosa, chiara compromissione della sicurezza.

Il responsabile, noto come IllDieAnyway (alias G3TT) su GitHub, ha pubblicato il modulo il 24 giugno 2022. Anche se il suo account GitHub è ora inaccessibile, il pacchetto continua a essere disponibile tramite pkg.go.dev. Socket.dev ha analizzato il codice e sottolinea che l’attaccante, presumibilmente di lingua russa, sfrutta l’infrastruttura ignara degli utenti per distribuire il rischio: il brute-force viene eseguito da altri, ma ogni successo viene incanalato verso un unico bot Telegram, continuando sotto le spoglie di traffico HTTPS indisturbato.

Per gli operatori che lo eseguono inconsapevolmente, l’effetto è devastante: credono di condurre un test di penetrazione oppure una ricerca legittima, ma in realtà stanno consegnando credenziali a un criminale informatico. Il caso è un monito chiaro: la fiducia nell’open-source è fondamentale, ma non deve mai sostituire la prudenza. Prima di installare ed eseguire moduli poco conosciuti è indispensabile controllare il codice, verificare la reputazione dell’autore e usare strumenti di sicurezza in grado di bloccare comportamenti sospetti. Un pacchetto può sembrare un semplice aiuto per i tuoi test, ma nascondere un malware pronto a trasformarti in complice inconsapevole di un attacco.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Violazione su Discord, rubati dati e documenti d’identità dal sistema di supporto clienti. Compromesso un partner esterno

Discord ha confermato di aver subito una violazione dei dati, ma a differenza di quanto molti temevano, l’attacco non ha colpito direttamente i suoi server o infrastrutture principali. L’origine dell’incidente è stata individuata in un fornitore esterno di supporto clienti, probabilmente il sistema di ticketing gestito da Zendesk, che avrebbe rappresentato il punto d’ingresso per gli attaccanti. Attraverso la compromissione di questo servizio, i criminali informatici sono riusciti ad accedere a informazioni relative agli utenti che avevano contattato l’assistenza Discord. I dati esposti comprendono nomi, username, indirizzi email, indirizzi IP, conversazioni con il supporto e alcune informazioni di pagamento, come il tipo di carta e le ultime quattro cifre. Discord ha anche confermato che una parte delle immagini di documenti d’identità utilizzate per la verifica dell’età, come passaporti o patenti, è stata inclusa nella violazione. Secondo l’azienda, circa 70.000 utenti potrebbero ave...