Aggiornamenti recenti Novembre 25th, 2025 6:31 PM
Nov 25, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
I ricercatori di Wiz Threat Research e Aikido hanno segnalato il ritorno di una massiccia campagna di attacchi supply-chain soprannominata “Shalai Ulud 2.0”, un’operazione su vasta scala che ha colpito ecosistemi open-source come NPM e PyPI.
Come spiega il team di Aikido, si tratta di una seconda ondata di attacchi (la prima era avvenuta a metà settembre). “Shai-Hulud, che prende il nome dai giganteschi vermi delle sabbie di Dune come parte del gusto dell’autore dell’attacco per la teatralità, è un worm NPMautoreplicante creato per diffondersi rapidamente attraverso gli ambienti di sviluppo compromessi. Una volta infettato un sistema, cerca segreti esposti come chiavi API e token utilizzando TruffleHog e pubblica tutto ciò che trova in un repository GitHub pubblico. Quindi tenta di inviare nuove copie di se stesso a NPM, aiutandolo a propagarsi nell’ecosistema, mentre esfiltra i dati all’attaccante” spiegano i ricercatori.

L’obiettivo degli attaccanti è appunto quello di infiltrarsi negli ambienti di sviluppo e nelle pipeline CI/CD per infettare i pacchetti usati dagli sviluppatori ed eseguire furti di credenziali, criptomining e ottenere accesso persistente ai sistemi.
I pacchetti infetti vengono distribuiti sfruttando account maintainer che pubblicano versioni compromesse di pacchetti legittimi. Gli attaccanti creano pacchetti con nomi molti simili a quelli di librerie note, cambiando solo una lettera o aggiungendo un trattino; spesso prendono di mira strumenti interni di grandi aziende, sperando che gli sviluppatori digitino male il nome durante l’installazione.
Per far sembrare legittimi i pacchetti malevoli, gli attaccanti collegano i metadati del pacchetto (su NPM o PyPI) ai repository GitHub di progetti reali; in questo modo, il pacchetto malevolo appare sul registry pubblico mostrando migliaia di “stelle” e statistiche di utilizzo che in realtà appartengono a un altro progetto legittimo.
In questa seconda ondata di attacchi, i ricercatori hanno individuato tecniche avanzate di offuscamento multilivello. Spesso il payload finale non è incluso nel pacchetto stesso, ma viene scaricato dinamicamente da un server remoto solo dopo l’installazione, rendendo più difficile il rilevamento statico da parte degli antivirus tradizionali.
Dopo l’installazione del pacchetto, il payload malevolo si differenzia in due moduli che eseguono differenti workflow. In primo luogo, viene installata una backdoor sulla macchina infetta che consente agli attaccanti di eseguire comandi da remoto. Un altro modulo si occupa di esfiltrare i secret di GitHub e di caricarli come artefatti.
Il malware è anche in grado di cercare ed esfiltrare credenziali da file di configurazione locali, variabili d’ambiente, metadati dei servizi cloud, token di autenticazione per esfiltrare i secret AWS, Google Cloud ed Azure; inoltre, il malware tenta di assumere ruoli con privilegi elevati per manipolare le policy IAM per effettuare un’ulteriore escalation dei privilegi.

Secondo quanto riportato da Wiz, attualmente l’impatto delle compromissioni si attesta a 775 token di accesso a GitHub, 373 credenziali AWS, 300 credenziali GCP e 115 credenziali Azure. In totale, ci sono più di 25.000 repository infetti per più di 350 utenti unici.
Shalai Ulud, soprattutto nella sua nuova versione, è particolarmente preoccupante perché usa tecniche di attacco e di offuscamento particolarmente sofisticato. La campagna è altamente automatizzata e le operazioni in corso possono generare e pubblicare centinaia di pacchetti al giorno.
Per proteggersi da Shalai Ulud, la prima cosa da fare è rimuovere i pacchetti compromessi e installare versioni legittime; in seguito, è necessario ruotare tutte le credenziali, revocando e rigenerando i token NPM, i PAT GitHub, le chiavi SSH e le credenziali per i servizi cloud.
I ricercatori consigliano inoltre di cercare e segnalare repository creati di recente con “Shai-Hulud” nella descrizione, controllare la presenza di workflow non autorizzati o commit sospetti e monitorare le nuove pubblicazioni NPM della propria organizzazione. In generale è inoltre buona norma limitare o disabilitare gli script del ciclo di vita (come postinstall, preinstall) nei processi di CI/CD, limitare gli accessi di rete in uscita dai sistemi di build ai domini fidati e usare token di automazione a breve scadenza e con permessi limitati.
Nov 11, 2025 0
Set 16, 2025 0
Lug 28, 2025 0
Giu 30, 2025 0
Nov 24, 2025 0
Nov 24, 2025 0
Nov 21, 2025 0
Nov 20, 2025 0
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Nov 18, 2025 0
Dopo un anno dall’annuncio dell’aumento...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 25, 2025 0
I ricercatori di Wiz Threat Research e Aikido hanno...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 24, 2025 0
Nel periodo compreso tra il 15 e il 21 novembre,...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 20, 2025 0
I ricercatori di Push Security hanno scoperto che gli...
