COMUNICATO STAMPA SPONSORIZZATO - Kaspersky: nuovi dettagli sull'attacco al worm NPM Shai-Hulud
Il sito "il Centro Tirreno.it" utilizza cookie tecnici o assimiliati e cookie di profilazione di terze parti in forma aggregata a scopi pubblicitari e per rendere più agevole la navigazione, garantire la fruizione dei servizi, se vuoi saperne di più leggi l'informativa estesa, se decidi di continuare la navigazione consideriamo che accetti il loro uso.
26
Ven, Set

Abbiamo 2784 visitatori e nessun utente online

COMUNICATO STAMPA SPONSORIZZATO - Kaspersky: nuovi dettagli sull'attacco al worm NPM Shai-Hulud

Immediapress
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

(Immediapress) - Milano, 25 settembre 2025. Kaspersky Threat Research ha analizzato il pacchetto patient zero del worm Shai-Hulud, scoprendo come questo malware autoreplicante sia riuscito a lanciare un attacco alla supply chain dell'ecosistema NPM. Da una recente ricerca di Kaspersky, il worm Shai-Hulud ha infettato 190 pacchetti unici su un

totale di 530 versioni, il che significa che molti pacchetti avevano più versioni violate durante l'attacco.  

 

Il worm Shai-Hulud, un malware autoreplicante rivelato per la prima volta il 15 settembre 2025, si diffonde automaticamente attraverso gli account degli sviluppatori attraverso il furto di token di autenticazione e la pubblicazione di versioni infette di pacchetti legittimi. Sebbene l'impatto dell'attacco sia stato largamente documentato, l'analisi di Kaspersky rivela dettagli tecnici sui meccanismi di infezione iniziali e sui sofisticati metodi di diffusione del worm. 

 

Le ricerche condotte da Kaspersky confermano che la versione 18.1.4 di ngx-bootstrap è stata il pacchetto “patient zero” e spiegano imetodi tecnici degli obiettivi raggiunti. I ricercatori hanno individuato una caratteristica distintiva fondamentale: mentre tutti i pacchetti infetti successivi eseguivano il codice dannoso tramite script post-installazione, il pacchetto “patient zero” utilizzava in modo univoco un comando pre-installazione, rivelandosi il punto di partenza piuttosto che una vittima della diffusione automatizzata. 

 

Il worm contiene funzionalità progettate specificamente per compromettere i repository privati delle organizzazioni su GitHub. Oltre a rubare i token di autenticazione, il worm migra automaticamente i repository privati e interni da account GitHub aziendali agli utenti, rendendo di fatto accessibile al pubblico il codice aziendale riservato ed esponendo interi codici proprietari. 

 

“La nostra analisi fornisce informazioni fondamentali sulle modalità operative di questo attacco alla supply chain e sulla reale portata dell’esposizione dei repository”, ha affermato Vladimir Gurskiy, Malware Analyst del Kaspersky Threat Research.“La migrazione sistematica del worm repository privato dagli account aziendali a quelli personali rappresenta una significativa escalation delle minacce alla supply chain, che potrebbero esporre anni di lavoro di sviluppo proprietario. Questa ricerca conferma il motivo per cui continuiamo a gestireil Kaspersky Open Source Software Threats Data Feed: le aziende hanno bisogno di informazioni in tempo reale sui pacchetti compromessi per proteggere le loro pipeline di sviluppo proprio da questo tipo di attacchi sofisticati”. 

 

Le soluzioni Kaspersky identificano il malware come HEUR:Worm.Script.Shulud.gen. Le aziende possono verificare la presenza di infezioni cercando “shai-hulud” nei propri repository GitHub o la presenza di file shai-hulud-workflow.yml. 

Maggiori informazioni sono disponibili su Securelist.  

 

Kaspersky aveva già segnalato la crescente tendenza degli attacchi alla supply chain che prendono di mira gli ecosistemi open source. I ricercatori dell'azienda hanno identificato la creazione di moduli dannosi come un vettore di attacco sempre più diffuso tra gli autori delle minacce. 

 

 

 

Kaspersky Threat Research  

 

Il team Threat Research è leader nella protezione contro le minacce informatiche. Impegnato attivamente sia nell'analisi delle minacce che nella creazione di tecnologie, gli esperti di TR assicurano che le soluzioni di cybersecurity di Kaspersky siano costantemente informate e eccezionalmente potenti, in grado di fornire informazioni essenziali sulle minacce e una protezione solida per i nostri clienti e per la community in generale. 

 

Informazioni su Kaspersky  

Kaspersky è un’azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell’azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/  

 

Seguici su:  

https://twitter.com/KasperskyLabIT  

http://www.facebook.com/kasperskylabitalia  

https://www.linkedin.com/company/kaspersky-lab-italia  

https://www.instagram.com/kasperskylabitalia/  

https://t.me/KasperskyItalia  

 

 

 

 

Contatti: Immediapress Contatto di redazione: NoesisKaspersky Italia Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.  

COMUNICATO STAMPA SPONSORIZZATO: Immediapress è un servizio di diffusione di comunicati stampa in testo originale redatto direttamente dall'ente che lo emette. L'Adnkronos e Immediapress non sono responsabili per i contenuti dei comunicati trasmessi

Author: RedWebsite: http://ilcentrotirreno.it/Email: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.