Az Octopus Scanner névre keresztelt malware-t összesen 26 Java projekt kapcsán azonosították a GitHubon egy biztonsági szakértő márciusi jelzése nyomán. Egy ilyen fertőzött projekt letöltése után a Windowson, macOS-en, és Linuxon is működni képes malware telepített NetBeans fejlesztői környezet (IDE) után kutat, siker esetén igyekszik más Java projekteket is megfertőzni, majd utolsó lépésként letölt egy távoli hozzáférést biztosító trójait (Remote Administration Trojan – RAT). Ennek segítségével a támadó nem csak, hogy bizalmas információkhoz férhet hozzá például a még fejlesztés alatt álló szoftverekről, hanem meg is változtathatja azok kódját. A GitHub biztonsági csapata szerint szokatlan a malware készítőitől, hogy a NetBeans-t választották célpontnak, ugyanis ma már nem ez a legnépszerűbb Java IDE. A szakértők feltételezik, hogy vagy célzott támadásról lehet szó, vagy további környezetekre ─ Make, MsBuild, Gradle, stb. ─ szabott verziók is készültek. A GitHub az érintett projektek nevét nem hozta nyilvánosságra, azonban közreadott egy részletes leírást a malware fertőzési folyamatáról, amely segítséget nyújthat a NetBeans-t használó fejlesztők számára az esetleges kompromittálódás észleléséhez.