Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Lug 13, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS, Tecnologia 0
Avrebbe potuto portare a un vero disastro l’attacco che nella notte tra l’11 e il 12 luglio ha preso di mira npm. Il package manager npm è uno dei più usati dagli sviluppatori JavaScript. Tra le sue caratteristiche, c’è quella di mettere a disposizione un database online nel quale sono disponibili per il download i vari pacchetti.
Il pirata informatico protagonista dell’attacco ha preso di mira proprio il database, sul quale ha caricato due pacchetti modificati che contenevano una porzione di codice in grado di rubare le credenziali di accesso degli utenti.
I pacchetti, nel dettaglio, facevano riferimento a un modulo di uno strumento per l’analisi del codice JavaScript: eslint-scope 3.7.2 e eslint-config-eslint@5.0.2.
Stando alla ricostruzione fatta dalle parti coinvolte, il cyber-criminale avrebbe violato l’account di uno sviluppatore di ESLint e avrebbe pubblicato su npm il pacchetto infetto.
La tesi più accreditata è che il pirata informatico abbia violato l’account dello sviluppatore usando i dati di accesso relativi a un servizio diverso.
L’attacco, potenzialmente, avrebbe potuto portare a un effetto a catena, consentendo al pirata informatico di usare altri account per caricare ulteriori malware nel database. Con un ulteriore elemento di rischio: dal momento che tutte le vittime sono sviluppatori, il cyber-criminale avrebbero potuto avviare una vera e propria escalation, arrivando a provocare chissà quali danni.
Per fortuna, npm utilizza un sistema di accesso basato sulla generazione di token che possono essere gestiti sia dagli utenti, sia dagli amministratori della piattaforma. Ciò che l’hacker ha potuto ottenere, quindi, non sono i classici username e password, ma dei nuovi token di accesso a nome degli utenti che hanno installato i pacchetti infetti.
Appena rilevato il problema, gli amministratori di sistema hanno rimosso i pacchetti infetti e, una volta ricostruito quanto successo, hanno revocato tutti i token generati prima delle 12:30 del 12 luglio 2018. E chi si chiede a cosa servano le famose “buone pratiche” forse adesso ha una risposta.
Mag 23, 2024 0
Gen 31, 2024 0
Gen 05, 2024 0
Ott 02, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...