Un nuovo attacco supply chain ha colpito gli ecosistemi npm e PyPI, mettendo a rischio milioni di utenti in tutto il mondo. Secondo recenti ricerche in ambito cybersecurity, oltre una dozzina di pacchetti associati al progetto GlueStack sono stati compromessi per veicolare malware sofisticati. Questi pacchetti, usati da quasi un milione di utenti settimanali, sono stati modificati tramite una variazione nel file lib/commonjs/index.js, permettendo agli attaccanti di eseguire comandi shell, acquisire screenshot e caricare file dalle macchine infette.
Il malware così iniettato consente ai criminali informatici di effettuare una vasta gamma di azioni dannose, come mining di criptovalute, furto di dati sensibili e persino l'arresto di servizi essenziali. Il primo compromesso di un pacchetto è stato identificato il 6 giugno 2025 e da allora è stata individuata una lista precisa di versioni e pacchetti npm coinvolti, tra cui diverse librerie del progetto react-native-aria e gluestack-ui.
Il codice dannoso presenta notevoli somiglianze con quello già utilizzato in precedenti attacchi supply chain, come quello che aveva colpito il pacchetto rand-user-agent. In questa nuova variante, il trojan include comandi aggiornati per raccogliere informazioni sul sistema e l’indirizzo IP pubblico della macchina colpita, aumentando così la gravità e le possibilità di persistente compromissione anche dopo eventuali aggiornamenti dei pacchetti.
Gli sviluppatori di GlueStack hanno prontamente revocato i token di accesso e deprecato le versioni malevole, raccomandando agli utenti di effettuare un rollback a versioni sicure per prevenire ulteriori danni.
Altri pacchetti malevoli identificati
Parallelamente, sono stati individuati due pacchetti npm malevoli, express-api-sync e system-health-sync-api, spacciati per strumenti legittimi, che invece implementano funzionalità distruttive come la cancellazione completa di directory di applicazioni. Uno di questi pacchetti utilizza anche canali email per esfiltrare dati, sfruttando account SMTP configurati ad hoc, una tecnica che elude facilmente i firewall aziendali.
Minacce anche su PyPI
Non solo npm: anche su PyPI è stato scoperto un pacchetto Python, imad213, che si finge un tool per la crescita su Instagram, ma che in realtà sottrae credenziali degli utenti e le diffonde verso diversi servizi bot di terze parti. Quest’ultima minaccia evidenzia come i cybercriminali stiano ampliando le proprie strategie, puntando non solo al furto di dati e criptovalute, ma anche al sabotaggio di sistemi e all’uso di tecniche di credential laundering per mascherare la provenienza delle informazioni rubate.