Un recente attacco alla supply chain, scoperto il 15 settembre 2025, ha compromesso oltre 40 pacchetti nell’ecosistema npm, tra cui il popolare “tinycolor”. L’incidente ha messo in luce ancora una volta quanto siano sempre più sofisticati gli attacchi che sfruttano strumenti e servizi legittimi per scopi malevoli.
L’attacco ha sfruttato la funzione NpmModule.updatePackage per automatizzare l’infezione con Trojan di progetti a valle. Il processo prevedeva il recupero di un tarball di un pacchetto, la modifica del file package.json, l’iniezione di un payload locale (bundle.js), il riconfezionamento dell’archivio e la pubblicazione del pacchetto manomesso. Una volta eseguito, il payload utilizzava TruffleHog, un legittimo strumento di scansione, ospitato su GitHub, un sito considerato affidabile per codice e binari per cercare token e credenziali cloud.
Questa metodologia, che abusa di strumenti, siti e servizi legittimi, sta diventando sempre più diffusa negli attacchi alla supply chain, mirati a contaminare gli ambienti di sviluppo o a sottrarre credenziali. Questo incidente si aggiunge al più grande attacco alla supply chain di npm nella storia recente, avvenuto l’8 settembre 2025, che ha visto pacchetti con miliardi di download settimanali eseguire codice malevolo.
Frequenza e impatto degli attacchi alla supply chain sono in rapida crescita: il 2025, in particolare, ne ha registrato un’ondata senza precedenti sugli ecosistemi npm e open-source. L’utilizzo di strumenti di vibe coding, come cursor e base44, che possono distribuire pacchetti non testati, rende cruciale la separazione degli ambienti di sviluppo e produzione.
I consigli di CyberArk per supply chain più sicure
Gli esperti dei CyberArk Labs hanno elaborato alcuni consigli per i team aziendali di sicurezza:
- Ruotare regolarmente token e secret per limitare l’esposizione di credenziali a breve termine.
- Verificare e controllare i pacchetti appena aggiunti e aggiornati in ambienti separati e chiusi prima dell’implementazione.
- Non utilizzare token e secret archiviati localmente, come token GitHub e npm, credenziali di accesso AWS e chiavi segrete.
- Non fidarsi di strumenti e servizi che forniscono codice senza una convalida umana.