Redazione RHC : 12 Maggio 2025 06:31
Sono stati scoperti tre componenti dannosi nell’ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall’esterno i pacchetti scoperti sembravano legittimi e non destavano sospetti tra gli sviluppatori, ma al loro interno contenevano codice offuscato che attivava il meccanismo per caricare la fase successiva dell’attacco.
Una volta installato, il malware verificava se Linux era in uso e, in tal caso, si collegava a un server remoto tramite wget per scaricare uno script che avrebbe cancellato l’unità principale del dispositivo. Questo script scriveva degli zeri nell’area /dev/sda, rendendo impossibile il recupero dei dati e rendendo il sistema stesso completamente inutilizzabile.
Gli autori dell’analisi della società Socket sottolineano che un simile approccio esclude la possibilità di un’analisi successiva o di un recupero delle informazioni. L’attacco dimostra quanto possa essere distruttiva la manipolazione nella catena di fornitura del software, dove la fiducia nel codice sorgente diventa una seria minaccia.
![]() Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In seguito a questo incidente, gli esperti hanno registrato anche un’ondata di pacchetti dannosi in altri repository popolari. In npm sono stati scoperti componenti in grado di rubare frasi mnemoniche e chiavi private dai portafogli crittografici. Tra questi ci sono nomi che contengono riferimenti a sistemi di pagamento, il che può trarre in inganno. Questi moduli sono stati progettati per raccogliere informazioni riservate e inviarle agli aggressori.
Parallelamente, nel repository Python PyPI sono stati scoperti strumenti con obiettivi simili . Alcuni di essi, come web3x e herewalletbot, avevano funzionalità integrate di seed-stealing e si stima che siano stati scaricati oltre 6.800 volte dalla loro pubblicazione nel 2024.
Di particolare preoccupazione era un gruppo di sette pacchetti PyPI che utilizzavano i server SMTP di Gmail e le connessioni WebSocket per scambiare segretamente dati con server remoti. Le credenziali Gmail codificate hanno consentito agli aggressori di inviare messaggi relativi all’avvenuta installazione del malware e di mantenere un contatto costante con l’aggressore. L’utilizzo di un servizio legittimo ha ridotto significativamente la probabilità di essere scoperti, poiché molti sistemi aziendali non bloccano il traffico che passa attraverso i domini cloud più diffusi.
Tra tutti i pacchetti menzionati, cfc-bsb si distingue in modo particolare, poiché non ha la funzionalità SMTP, ma ha un’implementazione completa del protocollo WebSocket, che fornisce inoltre all’aggressore l’accesso remoto alla macchina infetta.
Per ridurre i rischi, si consiglia agli sviluppatori di controllare attentamente la cronologia delle pubblicazioni delle librerie, di controllare i link ai repository GitHub, di rivedere regolarmente le dipendenze utilizzate e di limitare l’accesso alle chiavi private. Bisogna prestare particolare attenzione al traffico in uscita non standard, in particolare tramite SMTP, poiché anche servizi noti come Gmail possono essere utilizzati per il trasferimento nascosto di dati.
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...