Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Lug 13, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS, Tecnologia 0
Avrebbe potuto portare a un vero disastro l’attacco che nella notte tra l’11 e il 12 luglio ha preso di mira npm. Il package manager npm è uno dei più usati dagli sviluppatori JavaScript. Tra le sue caratteristiche, c’è quella di mettere a disposizione un database online nel quale sono disponibili per il download i vari pacchetti.
Il pirata informatico protagonista dell’attacco ha preso di mira proprio il database, sul quale ha caricato due pacchetti modificati che contenevano una porzione di codice in grado di rubare le credenziali di accesso degli utenti.
I pacchetti, nel dettaglio, facevano riferimento a un modulo di uno strumento per l’analisi del codice JavaScript: eslint-scope 3.7.2 e eslint-config-eslint@5.0.2.
Stando alla ricostruzione fatta dalle parti coinvolte, il cyber-criminale avrebbe violato l’account di uno sviluppatore di ESLint e avrebbe pubblicato su npm il pacchetto infetto.

La tesi più accreditata è che il pirata informatico abbia violato l’account dello sviluppatore usando i dati di accesso relativi a un servizio diverso.
L’attacco, potenzialmente, avrebbe potuto portare a un effetto a catena, consentendo al pirata informatico di usare altri account per caricare ulteriori malware nel database. Con un ulteriore elemento di rischio: dal momento che tutte le vittime sono sviluppatori, il cyber-criminale avrebbero potuto avviare una vera e propria escalation, arrivando a provocare chissà quali danni.
Per fortuna, npm utilizza un sistema di accesso basato sulla generazione di token che possono essere gestiti sia dagli utenti, sia dagli amministratori della piattaforma. Ciò che l’hacker ha potuto ottenere, quindi, non sono i classici username e password, ma dei nuovi token di accesso a nome degli utenti che hanno installato i pacchetti infetti.
Appena rilevato il problema, gli amministratori di sistema hanno rimosso i pacchetti infetti e, una volta ricostruito quanto successo, hanno revocato tutti i token generati prima delle 12:30 del 12 luglio 2018. E chi si chiede a cosa servano le famose “buone pratiche” forse adesso ha una risposta.
Set 16, 2025 0
Mag 09, 2025 0
Mag 23, 2024 0
Gen 31, 2024 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
