Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un nuovo attacco supply chain ha colpito gli ecosistemi npm e PyPI, mettendo a rischio milioni di utenti in tutto il mondo. Secondo recenti ricerche in ambito cybersecurity, oltre una dozzina di pacchetti associati al progetto GlueStack sono stati compromessi per veicolare malware sofisticati. Questi pacchetti, usati da quasi un milione di utenti settimanali, sono stati modificati tramite una variazione nel file lib/commonjs/index.js, permettendo agli attaccanti di eseguire comandi shell, acquisire screenshot e caricare file dalle macchine infette.
Il malware così iniettato consente ai criminali informatici di effettuare una vasta gamma di azioni dannose, come mining di criptovalute, furto di dati sensibili e persino l'arresto di servizi essenziali. Il primo compromesso di un pacchetto è stato identificato il 6 giugno 2025 e da allora è stata individuata una lista precisa di versioni e pacchetti npm coinvolti, tra cui diverse librerie del progetto react-native-aria e gluestack-ui.
Il codice dannoso presenta notevoli somiglianze con quello già utilizzato in precedenti attacchi supply chain, come quello che aveva colpito il pacchetto rand-user-agent. In questa nuova variante, il trojan include comandi aggiornati per raccogliere informazioni sul sistema e l’indirizzo IP pubblico della macchina colpita, aumentando così la gravità e le possibilità di persistente compromissione anche dopo eventuali aggiornamenti dei pacchetti.
Gli sviluppatori di GlueStack hanno prontamente revocato i token di accesso e deprecato le versioni malevole, raccomandando agli utenti di effettuare un rollback a versioni sicure per prevenire ulteriori danni.
Parallelamente, sono stati individuati due pacchetti npm malevoli, express-api-sync e system-health-sync-api, spacciati per strumenti legittimi, che invece implementano funzionalità distruttive come la cancellazione completa di directory di applicazioni. Uno di questi pacchetti utilizza anche canali email per esfiltrare dati, sfruttando account SMTP configurati ad hoc, una tecnica che elude facilmente i firewall aziendali.
Non solo npm: anche su PyPI è stato scoperto un pacchetto Python, imad213, che si finge un tool per la crescita su Instagram, ma che in realtà sottrae credenziali degli utenti e le diffonde verso diversi servizi bot di terze parti. Quest’ultima minaccia evidenzia come i cybercriminali stiano ampliando le proprie strategie, puntando non solo al furto di dati e criptovalute, ma anche al sabotaggio di sistemi e all’uso di tecniche di credential laundering per mascherare la provenienza delle informazioni rubate.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.