Aggiornamenti recenti Febbraio 18th, 2026 2:53 PM
Mag 09, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
Qualche giorno fa i ricercatori di Aikido hanno individuato un attacco supply chain contro rand-user-agent, un package npm della compagnia WebScraping API che contra circa 45.000 download settimanali.

Il package, nonostante sia deprecato, viene ancora usato da molti utenti per generare stringhe user-agent randomiche, usate per effettuare il web scraping, automatizzare test e condurre analisi di sicurezza. Durante l’esecuzione di una pipeline, il sistema di analisi automatizzata di Aikido ha segnalato rand-user-agent come pacchetto sospetto; in particolare, ha evidenziato la presenza di codice malevolo nel file dist/index.js.
Il codice malevolo non è immediatamente visibile da una semplice occhiata al file: gli attaccanti hanno offuscato il codice in modo che si potesse visualizzare solo scrollando la barra di navigazione orizzontalmente.

Credits: Aikido
Il codice, nascosto tramite molteplici livelli di offuscamento, appartiene a un trojan ad accesso remoto (RAT) in grado di connettersi a un server C2 tramite socket.io-client ed esfiltrare file con axios.
Il RAT ha anche una feature molto particolare progettata per sistemi Windows gli permette di eseguire binari malevoli spacciandosi per un tool Python. Lo script appende un percorso particolare alla variabile d’ambiente PATH prima di eseguire qualsiasi comando shell. “Iniettando questo percorso all’inizio di PATH, qualsiasi comando che si affida a eseguibili environment-resolved (python, pip, ec…) può essere compromesso senza che l’utente se ne accora. Questo è particolarmente efficace sui sistemi dove ci si aspetta che Python sia già presente“.
Sembra che il codice malevolo sia presente da 7 mesi sul repository, a partire dalla versione 2.0.80. Dopo di essa, sono state rilasciate altre cinque versioni e tutte contenevano il payload del RAT. Attualmente su npm le versioni malevole non sono più disponibili ed è possibile scaricare l’ultimo aggiornamento in sicurezza. Nel caso in precedenza si fosse usata una delle versioni compromesse, è importante eseguire una scansione completa del proprio dispositivo per individuare l’eventuale presenza del trojan.
Feb 02, 2026 0
Gen 27, 2026 0
Dic 03, 2025 0
Nov 25, 2025 0
Feb 18, 2026 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 17, 2026 0
Hudson Rock è un’azienda specializzata in sicurezza...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
