Redazione RHC : 31 Maggio 2022 08:37
Secondo GitHub, a seguito di un hack di aprile che utilizzava i token Heroku OAuth e Travis-CI, gli aggressori hanno rubato i dati di autorizzazione per circa 100.000 account npm.
Gli hacker hanno rubato con successo i dati da repository privati appartenenti a dozzine di organizzazioni.
Sono stati in grado di ottenere un ulteriore accesso utilizzando una chiave di accesso AWS compromessa ottenuta dopo aver scaricato molti repository npm privati utilizzando token OAuth rubati nella prima fase dell’attacco.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo Greg Ose, Senior Director of Secure Product Development di GitHub, durante l’indagine è emerso che ignoti hanno rubato i seguenti dati dallo storage cloud di npm:
Sebbene le password sono in hash con algoritmi deboli (PBKDF2 o SHA1 con un salt) e possano essere facilmente violate, i tentativi di hackerare gli account verranno automaticamente bloccati dal meccanismo di verifica dell’e-mail abilitato per impostazione predefinita per ogni account privo di autenticazione a due fattori.
Un’analisi dei registri degli eventi e degli hash per tutte le versioni dei pacchetti npm ha mostrato che gli aggressori non hanno modificato o pubblicato nuovi pacchetti o nuove versioni di pacchetti esistenti nel registro.
GitHub ha reimpostato tutte le password degli utenti npm interessati e li ha notificati di conseguenza.
Durante le indagini sull’hacking di aprile, GitHub ha anche trovato credenziali non crittografate nei registri interni dei servizi npm, inclusi token di accesso npm, un numero limitato di password per account npm e token di accesso GitHub personali inviati ai servizi npm.
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...