Redazione RHC : 20 Marzo 2022 08:21
Avevamo riportato in precedenza, che gli sviluppatori di node-idc, una libreria javascript molto utilizzata, avevano inserito del codice malevolo all’interno del repository node-ipc, il quale eliminava i file all’interno dei server.
Lo sviluppatore ha dovuto affrontare una reazione pubblica importante, dopo essere stato accusato di aver tentato di distribuire indiscriminatamente malware a indirizzi IP russi tramite il popolare pacchetto open source.
Brandon Nozaki-Miller ha negato le accuse secondo cui il suo codice avrebbe distrutto i dischi rigidi degli utenti in Russia e Bielorussia, nonostante le code review effettuate sul codice pubblicato.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Miller sviluppa “node-ipc”, un modulo di comunicazione tra processi per sistemi Linux, Mac e Windows. Secondo GitHub, quasi 761.000 persone utilizzano il pacchetto in produzione.
Dopo aver analizzato il codice il 7 marzo di quest’anno, la società di sicurezza software Snyk ha concluso che un pacchetto dannoso era incorporato all’interno di node-ipc.
Il codice dannoso ha sovrascritto i file sul computer degli utenti con indirizzi IP provenienti dalla Russia e dalla Bielorussia e li ha sostituiti con una faccina.
Secondo Snyk, lo strumento ipc-node è stato utilizzato in pacchetti che includono lo strumento da riga di comando Vue.js. Alla vulnerabilità CVE-2022-23812 con un punteggio CVSS di 9,8 (Critico).
In seguito all’incidente, Miller è stato oggetto di pesanti molestie. Qualcuno ha chiamato la polizia e lo ha avvertito di una falsa emergenza, che lo ha portato ad essere picchiato dalla polizia. Inoltre, un utente anonimo ha hackerato il suo profilo twitter.
“Per quanto ne so, nessun computer è stato danneggiato, a meno che le persone non abbiano provato a fare in modo che il mio codice facesse qualcosa che non era realmente presente”.
Ma un’analisi dettagliata respinge le affermazioni di Miller.
L’azienda accusa Nozaki Miller di aver cercato di nascondere la distribuzione del malware.
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...