Lightning infetto su PyPI: due versioni rubano token GitHub e si diffondono come worm nelle pipeline CI/CD
Featured

Lightning infetto su PyPI: due versioni rubano token GitHub e si diffondono come worm nelle pipeline CI/CD

Un recente attacco alla supply chain software ha colpito il pacchetto Python Lightning su PyPI, dimostrando ancora una volta quanto sia fragile la catena di distribuzione delle dipendenze open source. Sono state pubblicate due versioni malevole, Lightning 2.6.2 e 2.6.3, rilasciate il 30 aprile 2026, progettate per il furto di credenziali e l’uso improprio di token di accesso.

Lightning è un framework Python molto usato come interfaccia ad alto livello per PyTorch, quindi l’impatto potenziale su sviluppatori e pipeline CI/CD è significativo.

Il comportamento dannoso risiede in una directory nascosta chiamata _runtime che contiene un downloader e un payload JavaScript offuscato. La catena di esecuzione si attiva automaticamente quando il modulo lightning viene importato, senza richiedere ulteriori azioni oltre a installazione e import. Il malware avvia uno script Python che scarica ed esegue Bun, un runtime JavaScript, e successivamente lancia un file di grandi dimensioni, router_runtime.js, pesantemente offuscato, con l’obiettivo di raccogliere segreti e credenziali in modo esteso.

Tra i dati sottratti rientrano token GitHub, che vengono verificati tramite chiamate a endpoint pubblici prima di essere sfruttati. Una volta validati, i token possono essere usati per iniettare modifiche in modalità worm-like su più branch dei repository a cui il token ha permessi di scrittura, aumentando la propagazione e la compromissione del codice.

Sono stati osservati anche meccanismi di propagazione basati su npm che alterano pacchetti locali inserendo hook postinstall, incrementando versioni e ripacchettando archivi, con il rischio che uno sviluppatore pubblichi inconsapevolmente pacchetti contaminati.

In parallelo, la campagna ha coinvolto anche intercom client, con una versione compromessa che attiva malware tramite hook di installazione. Sono emersi inoltre effetti a catena su altri ecosistemi, inclusi pacchetti PHP distribuiti tramite Packagist, dove meccanismi simili scaricano Bun e avviano lo stesso payload offuscato.

Target e dati a rischio
  • Credenziali cloud
  • Chiavi SSH
  • Token npm
  • Segreti Kubernetes
  • File .env
  • Dati sensibili tipici di ambienti developer e CI/CD

L’esfiltrazione avviene in modo cifrato verso server remoti e sono possibili meccanismi di fallback che abusano di GitHub.

Mitigazione
  • Bloccare Lightning 2.6.2 e 2.6.3
  • Rimuovere le versioni compromesse dai sistemi
  • Eseguire downgrade alla versione considerata pulita 2.6.1
  • Ruotare immediatamente tutte le credenziali potenzialmente esposte
  • Verificare log di build e dipendenze transitive per individuare installazioni involontarie