Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100
Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven

Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven

28 Novembre 2025 16:19

Il worm Shai-Hulud si è diffuso oltre l’ecosistema npm ed è stato scoperto in Maven. Gli specialisti dei socket hanno notato un pacchetto infetto su Maven Central che contiene gli stessi componenti dannosi utilizzati nella seconda ondata di attacchi Shai-Hulud .

Gli esperti hanno identificato il pacchetto org.mvnpm:posthog-node:4.18.1 su Maven Central, che contiene due componenti caratteristici di Shai-Hulud: il loader setup_bun.js e il payload principale bun_environment.js. Attualmente, questo è l’unico pacchetto Java trovato contenente questo malware.

“Il progetto PostHog è stato compromesso sia nell’ecosistema JavaScript/npm che in quello Java/Maven: in tutti i casi è stato utilizzato lo stesso payload, Shai-Hulud v2”, scrivono i ricercatori.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È importante notare che il team di PostHog non pubblica il pacchetto su Maven Central. Le coordinate org.mvnpm vengono generate automaticamente dal processo mvnpm, che ricostruisce i pacchetti NPM in artefatti Maven.

I rappresentanti di Maven Central hanno già annunciato che stanno lavorando a ulteriori misure di sicurezza per impedire il riconfezionamento di componenti npm compromessi.

Ricordiamo che la seconda ondata di attacchi Shai-Hulud, iniziata la scorsa settimana, sta prendendo di mira sviluppatori in tutto il mondo, con l’obiettivo degli aggressori di rubare dati. La nuova versione del worm è diventata più furtiva, consentendo agli aggressori di ottenere l’accesso non autorizzato agli account dei manutentori di npm e di pubblicare versioni di pacchetti infetti a loro nome.

Secondo gli analisti di Wiz , al 24 novembre 2025, più di 25.000 repository GitHub avevano pubblicato segreti rubati alle vittime, con circa 1.000 nuovi repository che apparivano ogni 30 minuti.

Un’analisi tecnica del malware eseguita dagli specialisti di Step Security ha rivelato che il malware è costituito da due file: setup_bun.js (un dropper camuffato da programma di installazione di Bun) e bun_environment.js (10 MB), che utilizza complesse tecniche di offuscamento: una stringa codificata in esadecimale con migliaia di voci, un ciclo separato per l’anti-analisi e una funzione offuscata per estrarre ogni riga di codice.

Una volta infettato, il malware esegue un attacco in cinque fasi, che include il furto di segreti (token GitHub e npm, credenziali AWS, GCP, Azure) e la sovrascrittura distruttiva dell’intera directory home della vittima se non vengono soddisfatte quattro condizioni necessarie: se il malware non riesce ad autenticarsi su GitHub, crea un repository e trova i token GitHub e npm.

Alla fine, i segreti rubati vengono pubblicati nei repository GitHub generati automaticamente con la descrizione “Sha1-Hulud: The Second Coming”.

Come riportato dagli analisti di Aikido Security, gli aggressori hanno sfruttato impostazioni di CI errate nel flusso di lavoro di GitHub Actions. In particolare, gli aggressori hanno sfruttato vulnerabilità nei trigger pull_request_target e workflow_run, che hanno permesso loro di compromettere i progetti AsyncAPI, Postman e PostHog.

Secondo i ricercatori di GitGuardian , OX Security e Wiz, questa campagna dannosa ha causato la fuga di centinaia di token di accesso GitHub e credenziali per AWS, Google Cloud e Azure (oltre 5.000 file con i segreti rubati sono stati caricati su GitHub). Un’analisi di 4.645 repository ha identificato 11.858 segreti univoci, di cui 2.298 ancora validi e accessibili al pubblico al 24 novembre 2025.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…