Personalizza le preferenze di consenso

Utilizziamo i cookie per aiutarti a navigare in maniera efficiente e a svolgere determinate funzioni. Troverai informazioni dettagliate su tutti i cookie sotto ogni categoria di consensi sottostanti. I cookie categorizzatati come “Necessari” vengono memorizzati sul tuo browser in quanto essenziali per consentire le funzionalità di base del sito.... 

Sempre attivi

I cookie necessari sono fondamentali per le funzioni di base del sito Web e il sito Web non funzionerà nel modo previsto senza di essi. Questi cookie non memorizzano dati identificativi personali.

I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.

I cookie analitici vengono utilizzati per comprendere come i visitatori interagiscono con il sito Web. Questi cookie aiutano a fornire informazioni sulle metriche di numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.

I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici di prestazione chiave del sito Web che aiutano a fornire ai visitatori un'esperienza utente migliore.

Nessun cookie da visualizzare.

I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci pubblicitari personalizzati in base alle pagine visitate in precedenza e per analizzare l'efficacia della campagna pubblicitaria.

Nessun cookie da visualizzare.

Notizie Flash

Lazarus colpisce ancora: attacco hacker mette in pericolo milioni di sviluppatori 

Un nuovo attacco alla supply chain software dimostra quanto sia vulnerabile l’ecosistema degli sviluppatori

Attacco hacker mette in pericolo milioni di sviluppatori 

Indice dei contenuti

  • Un’ondata di attacchi minaccia l’ecosistema NPM
  • Come funziona l’attacco 
  • Strategie di protezione contro gli attacchi alla supply chain 
  • Il futuro degli attacchi informatici alla supply chain 

Un’ondata di attacchi minaccia l’ecosistema NPM

Il gruppo APT Lazarus, legato alla Corea del Nord, ha lanciato una serie di attacchi mirati contro l’ecosistema NPM, compromettendo pacchetti open source utilizzati da migliaia di sviluppatori.

Questo tipo di attacco, noto come supply chain attack, è particolarmente insidioso poiché si infiltra direttamente nei flussi di lavoro degli sviluppatori, permettendo agli aggressori di diffondere malware attraverso le dipendenze di codice. 

Come funziona l’attacco 

Il gruppo Lazarus ha sfruttato la scarsa verifica dei pacchetti NPM da parte degli sviluppatori per inserire codice malevolo in librerie apparentemente legittime. Quando uno sviluppatore installa o aggiorna una di queste dipendenze, il malware si attiva automaticamente, compromettendo il sistema e sottraendo dati sensibili. 

Pacchetti NPM compromessi e tattiche di attacco 

Gli hacker hanno colpito sei pacchetti NPM popolari, già scaricati oltre 330 volte, con nomi molto simili a quelli di librerie autentiche. Questa strategia, nota come typosquatting, induce gli sviluppatori a installare pacchetti contraffatti credendo che siano versioni ufficiali. 

Per rendere ancora più insidiosa l’infiltrazione, il gruppo ha creato repository GitHub associati ai pacchetti dannosi, aumentando la loro credibilità. Fortunatamente, i ricercatori di sicurezza informatica del Socket Research Team hanno individuato e segnalato la minaccia, portando alla rimozione di questi repository. 

Il malware e i suoi effetti 

L’attacco sfrutta un malware noto come BeaverTail, progettato per infettare Windows, macOS e Linux. Una volta installato, questo software malevolo è in grado di: 

  • rubare credenziali di accesso memorizzate nei browser come Chrome, Brave e Firefox
  • compromettere wallet di criptovaluta, tra cui Solana ed Exodus
  • installare una backdoor di seconda fase, chiamata InvisibleFerret, che consente agli hacker di mantenere un accesso persistente al sistema infetto. 

Impatto e rischi per aziende e sviluppatori 

L’impatto potenziale di questa nuova minaccia è enorme. Con le credenziali sottratte, gli aggressori possono ottenere accesso non autorizzato a sistemi critici, lanciare attacchi su larga scala e compromettere la sicurezza di intere organizzazioni. 

La compromissione della catena di fornitura software è una delle più pericolose minacce alla cyber security moderna, poiché sfrutta la fiducia che gli sviluppatori ripongono nei pacchetti open source per diffondere software dannoso senza essere immediatamente rilevati. 

Strategie di protezione contro gli attacchi alla supply chain 

Per ridurre il rischio di attacchi come questo, gli sviluppatori e le aziende dovrebbero adottare alcune misure di sicurezza fondamentali

  • verificare attentamente l’origine e l’integrità dei pacchetti NPM prima di installarli; 
  • monitorare costantemente il codice con strumenti di sicurezza in grado di rilevare comportamenti sospetti; 
  • aggiornare regolarmente il software e applicare patch di sicurezza tempestivamente; 
  • adottare una strategia di sicurezza multilivello, che includa sandboxing e il blocco delle connessioni in uscita sospette; 
  • implementare audit automatici per analizzare le dipendenze di terze parti e individuare potenziali vulnerabilità; 
  • formare e sensibilizzare gli sviluppatori sulle minacce informatiche e sulle tecniche di typosquatting. 

Il futuro degli attacchi informatici alla supply chain 

Secondo Kirill Boychenko, ricercatore del Socket Research Team, gli attacchi del gruppo Lazarus sono destinati a diventare ancora più sofisticati: 

“Gli hacker continueranno a perfezionare le loro tattiche, rendendo il codice malevolo sempre più difficile da rilevare. Il typosquatting e le tecniche di offuscamento saranno affinati, espandendo il raggio d’azione degli attacchi a nuovi ecosistemi e pacchetti.” 

Questa previsione sottolinea l’importanza di una difesa proattiva, con strumenti di rilevamento avanzati e una maggiore consapevolezza da parte di chi sviluppa software. 

La sicurezza della supply chain software è un tema sempre più urgente: adottare misure preventive può fare la differenza tra un ambiente digitale protetto e una vulnerabilità catastrofica. 

To top