Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più

Allarme Malware Open Source: Pacchetti npm e PyPI rubano credenziali e crypto agli sviluppatori AI e DevOps
- Redazione
- News
- Visite: 102
Negli ultimi mesi si è registrato un preoccupante aumento di pacchetti PyPI e npm infetti da malware, mirati specificamente agli ambienti DevOps, cloud e agli sviluppatori che utilizzano strumenti di intelligenza artificiale. Secondo recenti analisi di aziende di cybersecurity, diversi pacchetti npm come eslint-config-airbnb-compat, ts-runtime-compat-check, solders e @mediawave/lib sono stati scaricati centinaia di volte prima che venissero rimossi dai repository ufficiali, mettendo a rischio dati sensibili di sviluppatori e aziende.
Pacchetti malevoli e tecniche di attacco
Questi pacchetti malevoli sfruttano dipendenze transitive, offuscamento Unicode e script di post-installazione per eseguire codice remoto, scaricare payload aggiuntivi e aggirare i controlli di sicurezza. Ad esempio, uno degli script analizzati verifica se la macchina compromessa utilizza Windows e, in caso positivo, scarica un ulteriore script PowerShell in grado di eludere Windows Defender e installare un payload ancora più sofisticato. Questo payload, nascosto nei pixel di un’immagine PNG, contiene un RAT .NET noto come Pulsar RAT, derivato dal famigerato Quasar RAT, usato per il controllo remoto delle macchine infette.
Minacce alla supply chain open source
Parallelamente, altre minacce sono emerse nella supply chain open source, con malware progettati per rubare credenziali di accesso, wallet di criptovalute e dati da pipeline CI/CD. Alcuni pacchetti, come express-dompurify e pumptoolforvolumeandcomment, sono stati utilizzati per sottrarre chiavi di portafogli crypto e credenziali browser, mentre altri (ad esempio bs58js) sono specializzati nel drenare fondi crypto tramite trasferimenti multi-hop difficili da tracciare.
AI e rischio slopsquatting
L’integrazione sempre più diffusa di strumenti di intelligenza artificiale nello sviluppo software ha introdotto la minaccia dello slopsquatting: i modelli AI possono “inventare” nomi di pacchetti plausibili ma inesistenti che, una volta registrati da cybercriminali, vengono utilizzati per attacchi supply chain. Questo fenomeno, documentato anche da Trend Micro, dimostra quanto sia importante per le aziende implementare controlli avanzati anche nei workflow AI.
Nuove varianti e furto di informazioni
Infine, è stato scoperto un nuovo pacchetto PyPI chiamato chimera-sandbox-extensions, in grado di rubare informazioni sensibili degli sviluppatori come credenziali, token AWS, variabili di ambiente CI/CD e configurazioni di sistemi macOS. Il malware utilizza algoritmi di generazione di domini e payload multi-stadio per selezionare le vittime più interessanti nell’ambito corporate e cloud.