Aggiornamenti recenti Dicembre 9th, 2025 10:15 AM
Lug 13, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS, Tecnologia 0
Avrebbe potuto portare a un vero disastro l’attacco che nella notte tra l’11 e il 12 luglio ha preso di mira npm. Il package manager npm è uno dei più usati dagli sviluppatori JavaScript. Tra le sue caratteristiche, c’è quella di mettere a disposizione un database online nel quale sono disponibili per il download i vari pacchetti.
Il pirata informatico protagonista dell’attacco ha preso di mira proprio il database, sul quale ha caricato due pacchetti modificati che contenevano una porzione di codice in grado di rubare le credenziali di accesso degli utenti.
I pacchetti, nel dettaglio, facevano riferimento a un modulo di uno strumento per l’analisi del codice JavaScript: eslint-scope 3.7.2 e eslint-config-eslint@5.0.2.
Stando alla ricostruzione fatta dalle parti coinvolte, il cyber-criminale avrebbe violato l’account di uno sviluppatore di ESLint e avrebbe pubblicato su npm il pacchetto infetto.

La tesi più accreditata è che il pirata informatico abbia violato l’account dello sviluppatore usando i dati di accesso relativi a un servizio diverso.
L’attacco, potenzialmente, avrebbe potuto portare a un effetto a catena, consentendo al pirata informatico di usare altri account per caricare ulteriori malware nel database. Con un ulteriore elemento di rischio: dal momento che tutte le vittime sono sviluppatori, il cyber-criminale avrebbero potuto avviare una vera e propria escalation, arrivando a provocare chissà quali danni.
Per fortuna, npm utilizza un sistema di accesso basato sulla generazione di token che possono essere gestiti sia dagli utenti, sia dagli amministratori della piattaforma. Ciò che l’hacker ha potuto ottenere, quindi, non sono i classici username e password, ma dei nuovi token di accesso a nome degli utenti che hanno installato i pacchetti infetti.
Appena rilevato il problema, gli amministratori di sistema hanno rimosso i pacchetti infetti e, una volta ricostruito quanto successo, hanno revocato tutti i token generati prima delle 12:30 del 12 luglio 2018. E chi si chiede a cosa servano le famose “buone pratiche” forse adesso ha una risposta.
Nov 25, 2025 0
Set 16, 2025 0
Mag 09, 2025 0
Mag 23, 2024 0
Dic 09, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
