Aggiornamenti recenti Agosto 19th, 2025 1:30 PM
Ago 19, 2025 Giancarlo Calzetta In evidenza, News, RSS, Scenario 0
Il team di sicurezza della Python Software Foundation, guidato da Mike Fiedler PyPI, ha introdotto un controllo automatico sui domini email scaduti per impedire il domain resurrection, una tecnica con cui gli attaccanti ricomprano un dominio lasciato scadere e lo usano per prendere il controllo degli account tramite il reset della password. Dall’inizio di giugno 2025 sono state invalidate oltre 1.800 caselle legate a domini in fase di scadenza, così da ridurre un vettore d’attacco subdolo che può portare attacchi molto difficili da identificare.
Gli account PyPI, come molti quelli di molte altre piattaforme, sono legati a indirizzi email; gli indirizzi, a loro volta, dipendono da un nome di dominio che può scadere se non rinnovato. Quando ciò accade, chiunque può ricomprare quel dominio, configurare la posta e ricevere i link di recupero password per i progetti associati. Su pacchetti abbandonati ma ancora molto usati a valle, il rischio si amplifica: un takeover silenzioso può sostituire versioni legittime con release malevole, con impatti a catena su CI/CD e ambienti di produzione. Questo scenario non è puramente speculativo, purtroppo: nel 2022 il pacchetto ctx su PyPI fu compromesso proprio sfruttando un dominio scaduto del maintainer a cui seguì la pubblicazione di versioni trojanizzate.
Per individuare tempestivamente i casi a rischio, PyPI interroga periodicamente lo stato dei domini associati agli account, facendo leva sullo Status API di Domainr (un servizio Fastly) per capire in quale fase del ciclo di vita si trovano. Quando un dominio entra in redemption o in altre fasi indicative della perdita di controllo da parte del legittimo titolare, PyPI marca l’indirizzo email come “non verificato” e non invia reset password a quell’indirizzo. Dopo un primo controllo massivo ad aprile 2025, il monitoraggio prosegue in modo ricorrente; il team indica una finestra operativa di 30 giorni per allineare le verifiche al tipico ciclo “grazia–redemption–pending delete” dei registrar.
La misura non è un’arma risolutiva, ma alza significativamente l’asticella. Per un attore ostile, acquistare un dominio scaduto non basta più per pilotare la procedura di recupero credenziali: l’email collegata all’account viene disattivata come fattore di prova e l’operazione si interrompe. Il beneficio si estende anche ai progetti poco attivi, dove il maintainer potrebbe non accorgersi per tempo dell’avvenuta scadenza o di un takeover del dominio. Dall’inizio di giugno a oggi, la revoca della verifica a più di 1.800 indirizzi conferma che il fenomeno è molto ampio.
Il team PyPI ribadisce alcuni accorgimenti per i maintainer. Abilitare la 2FA rimane essenziale e, se l’account usa un solo indirizzo su dominio personalizzato, conviene aggiungerne un secondo su un grande provider come Gmail o Outlook, così da avere un canale alternativo che non è soggetto a scadenza di dominio. La raccomandazione si intreccia con i processi di account recovery: riutilizzare lo stesso indirizzo anche su altri servizi di verifica può facilitare prove di identità incrociate, ma solo se gli altri account sono a loro volta protetti da 2FA.
Negli ultimi anni i software supply-chain attack hanno spesso fatto leva sugli anelli deboli degli ecosistemi di pacchetti, e l’account takeover dei maintainer è tra i metodi a maggior impatto con basso sforzo. Bloccare i reset password verso indirizzi su domini scaduti riduce la superficie d’attacco senza penalizzare gli utenti legittimi, e si affianca ad altre misure introdotte da PyPI, come l’obbligo di 2FA per gli account attivi dalla data di riferimento definita dal progetto. L’episodio di ctx ha mostrato come un singolo maintainer compromesso possa generare danni su larga scala; l’automazione annunciata questa settimana mira a intercettare il problema prima che il dominio cambi davvero mano.
Il controllo dei domini non copre tutti i casi, ad esempio trasferimenti legittimi senza scadenza o scenari in cui l’attaccante compromette direttamente la 2FA dell’utente. Resta quindi cruciale mantenere igiene delle identità, rotazione delle token di pubblicazione, segregazione delle chiavi CI/CD e monitoraggio delle release. Ma l’iniziativa di PyPI è un segnale importante: prevenire è meglio che ripulire dopo una compromissione, soprattutto quando l’attacco può propagarsi lungo tutta la filiera di sviluppo.
Apr 15, 2025 0
Set 09, 2024 0
Giu 19, 2024 0
Mar 18, 2024 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...