Aggiornamenti recenti Giugno 24th, 2025 3:50 PM
Mag 09, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
Qualche giorno fa i ricercatori di Aikido hanno individuato un attacco supply chain contro rand-user-agent
, un package npm della compagnia WebScraping API che contra circa 45.000 download settimanali.
Il package, nonostante sia deprecato, viene ancora usato da molti utenti per generare stringhe user-agent randomiche, usate per effettuare il web scraping, automatizzare test e condurre analisi di sicurezza. Durante l’esecuzione di una pipeline, il sistema di analisi automatizzata di Aikido ha segnalato rand-user-agent
come pacchetto sospetto; in particolare, ha evidenziato la presenza di codice malevolo nel file dist/index.js
.
Il codice malevolo non è immediatamente visibile da una semplice occhiata al file: gli attaccanti hanno offuscato il codice in modo che si potesse visualizzare solo scrollando la barra di navigazione orizzontalmente.
Credits: Aikido
Il codice, nascosto tramite molteplici livelli di offuscamento, appartiene a un trojan ad accesso remoto (RAT) in grado di connettersi a un server C2 tramite socket.io-client
ed esfiltrare file con axios
.
Il RAT ha anche una feature molto particolare progettata per sistemi Windows gli permette di eseguire binari malevoli spacciandosi per un tool Python. Lo script appende un percorso particolare alla variabile d’ambiente PATH
prima di eseguire qualsiasi comando shell. “Iniettando questo percorso all’inizio di PATH, qualsiasi comando che si affida a eseguibili environment-resolved (python, pip, ec…) può essere compromesso senza che l’utente se ne accora. Questo è particolarmente efficace sui sistemi dove ci si aspetta che Python sia già presente“.
Sembra che il codice malevolo sia presente da 7 mesi sul repository, a partire dalla versione 2.0.80. Dopo di essa, sono state rilasciate altre cinque versioni e tutte contenevano il payload del RAT. Attualmente su npm le versioni malevole non sono più disponibili ed è possibile scaricare l’ultimo aggiornamento in sicurezza. Nel caso in precedenza si fosse usata una delle versioni compromesse, è importante eseguire una scansione completa del proprio dispositivo per individuare l’eventuale presenza del trojan.
Giu 04, 2025 0
Mag 30, 2025 0
Set 12, 2024 0
Mag 31, 2024 0
Giu 24, 2025 0
Giu 24, 2025 0
Giu 23, 2025 0
Giu 20, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 24, 2025 0
Una nuova campagna mirata ai server Microsoft Exchange...Giu 24, 2025 0
Tra le minacce più preoccupanti per i sistemi di...Giu 23, 2025 0
Il team del Google Threat Intelligence ha pubblicato una...Giu 20, 2025 0
Anche Viasat, colosso delle telecomunicazioni americano, è...Giu 19, 2025 0
Abbiamo appena parlato della prima vulnerabilità mai...