HomeInformaticaCyber SecurityNuova operazione malware nella catena di fornitura colpisce gli ecosistemi npm e...

Nuova operazione malware nella catena di fornitura colpisce gli ecosistemi npm e PyPI, prendendo di mira milioni a livello globale

Attacco alla catena di fornitura: pacchetti compromessi per diffondere malware

I ricercatori di cybersecurity hanno individuato un attacco alla catena di fornitura che ha preso di mira oltre una dozzina di pacchetti associati a GlueStack per distribuire malware. Il codice malevolo è stato introdotto tramite una modifica al file “lib/commonjs/index.js”, consentendo agli attaccanti di eseguire comandi shell, catturare schermate e caricare file sui computer infetti. Secondo Aikido Security, questi pacchetti rappresentano collettivamente quasi 1 milione di download settimanali.

L’accesso non autorizzato potrebbe essere utilizzato per eseguire varie azioni successive, come il mining di criptovalute, il furto di informazioni sensibili e persino l’interruzione dei servizi. Aikido ha dichiarato che il primo compromesso del pacchetto è stato rilevato il 6 giugno 2025, alle 21:33 GMT.

Elenco dei pacchetti e versioni compromesse

Ecco l’elenco dei pacchetti interessati e le versioni compromesse:

  • @gluestack-ui/utils versione 0.1.16 (101 download)
  • @gluestack-ui/utils versione 0.1.17 (176 download)
  • @react-native-aria/button versione 0.2.11 (174 download)
  • @react-native-aria/checkbox versione 0.2.11 (577 download)
  • @react-native-aria/combobox versione 0.2.8 (167 download)
  • @react-native-aria/disclosure versione 0.2.9 (N/A)
  • @react-native-aria/focus versione 0.2.10 (951 download)
  • @react-native-aria/interactions versione 0.2.17 (420 download)
  • @react-native-aria/listbox versione 0.2.10 (171 download)
  • @react-native-aria/menu versione 0.2.16 (54 download)
  • @react-native-aria/overlay versione 0.3.16 (751 download)
  • @react-native-aria/radio versione 0.2.14 (570 download)
  • @react-native-aria/slider versione 0.2.13 (264 download)
  • @react-native-aria/switch versione 0.2.5 (56 download)
  • @react-native-aria/tabs versione 0.2.14 (170 download)
  • @react-native-aria/toggle versione 0.2.12 (589 download)
  • @react-native-aria/utils versione 0.2.13 (341 download)

Inoltre, il codice malevolo iniettato nei pacchetti è simile al trojan di accesso remoto distribuito dopo il compromesso di un altro pacchetto npm, “rand-user-agent”, il mese scorso, suggerendo che gli stessi attori minacciosi potrebbero essere dietro l’attività. Il trojan è una versione aggiornata che supporta due nuovi comandi per raccogliere informazioni di sistema (“ss_info”) e l’indirizzo IP pubblico dell’host (“ss_ip”).

I manutentori del progetto hanno revocato il token di accesso e contrassegnato le versioni compromesse come deprecate. Si raccomanda agli utenti che potrebbero aver scaricato le versioni malevole di tornare a una versione sicura per mitigare eventuali minacce potenziali. “L’impatto potenziale è enorme e il meccanismo di persistenza del malware è particolarmente preoccupante: gli attaccanti mantengono l’accesso ai computer infetti anche dopo che i manutentori aggiornano i pacchetti”, ha dichiarato l’azienda in un comunicato.

Pacchetti malevoli su npm: funzionalità distruttive

Nel frattempo, Socket ha scoperto due pacchetti npm canaglia – express-api-sync e system-health-sync-api – che si mascherano da utilità legittime ma impiantano wiper in grado di eliminare intere directory di applicazioni. Pubblicati dall’account “botsailer” (email: anupm019@gmail[.]com), questi pacchetti rappresentano una minaccia significativa per gli sviluppatori e gli utenti finali.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...