{"id":10671,"date":"2025-09-26T11:41:40","date_gmt":"2025-09-26T11:41:40","guid":{"rendered":"https:\/\/ciaoup.it\/?p=10671"},"modified":"2025-09-26T11:41:40","modified_gmt":"2025-09-26T11:41:40","slug":"comunicato-stampa-sponsorizzato-kaspersky-nuovi-dettagli-sullattacco-al-worm-npm-shai-hulud","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=10671","title":{"rendered":"COMUNICATO STAMPA SPONSORIZZATO &#8211; Kaspersky: nuovi dettagli sull&#8217;attacco al worm NPM Shai-Hulud"},"content":{"rendered":"<p> (Immediapress) &#8211; Milano, 25 settembre 2025. Kaspersky Threat Research ha analizzato il pacchetto patient zero del worm Shai-Hulud, scoprendo come questo malware autoreplicante sia riuscito a lanciare un attacco alla supply chain dell&#8217;ecosistema NPM. Da una recente ricerca di Kaspersky, il worm Shai-Hulud ha infettato 190 pacchetti unici su un totale di 530 versioni, il che significa che molti pacchetti avevano pi\u00f9 versioni violate durante l&#8217;attacco.<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il worm Shai-Hulud, un malware autoreplicante rivelato per la prima volta il 15 settembre 2025, si diffonde automaticamente attraverso gli account degli sviluppatori attraverso il furto di token di autenticazione e la pubblicazione di versioni infette di pacchetti legittimi. Sebbene l&#8217;impatto dell&#8217;attacco sia stato largamente documentato, l&#8217;analisi di Kaspersky rivela dettagli tecnici sui meccanismi di infezione iniziali e sui sofisticati metodi di diffusione del worm.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Le ricerche condotte da Kaspersky confermano che la versione 18.1.4 di ngx-bootstrap \u00e8 stata il pacchetto \u201cpatient zero\u201d e spiegano imetodi tecnici degli obiettivi raggiunti. I ricercatori hanno individuato una caratteristica distintiva fondamentale: mentre tutti i pacchetti infetti successivi eseguivano il codice dannoso tramite script post-installazione, il pacchetto \u201cpatient zero\u201d utilizzava in modo univoco un comando pre-installazione, rivelandosi il punto di partenza piuttosto che una vittima della diffusione automatizzata.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il worm contiene funzionalit\u00e0 progettate specificamente per compromettere i repository privati delle organizzazioni su GitHub. Oltre a rubare i token di autenticazione, il worm migra automaticamente i repository privati e interni da account GitHub aziendali agli utenti, rendendo di fatto accessibile al pubblico il codice aziendale riservato ed esponendo interi codici proprietari.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u201cLa nostra analisi fornisce informazioni fondamentali sulle modalit\u00e0 operative di questo attacco alla supply chain e sulla reale portata dell\u2019esposizione dei repository\u201d, ha affermato Vladimir Gurskiy, Malware Analyst del Kaspersky Threat Research.\u201cLa migrazione sistematica del worm repository privato dagli account aziendali a quelli personali rappresenta una significativa escalation delle minacce alla supply chain, che potrebbero esporre anni di lavoro di sviluppo proprietario. Questa ricerca conferma il motivo per cui continuiamo a gestireil Kaspersky Open Source Software Threats Data Feed: le aziende hanno bisogno di informazioni in tempo reale sui pacchetti compromessi per proteggere le loro pipeline di sviluppo proprio da questo tipo di attacchi sofisticati\u201d.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Le soluzioni Kaspersky identificano il malware come HEUR:Worm.Script.Shulud.gen. Le aziende possono verificare la presenza di infezioni cercando \u201cshai-hulud\u201d nei propri repository GitHub o la presenza di file shai-hulud-workflow.yml.\u00a0<\/p>\n<p>Maggiori informazioni sono disponibili su Securelist.<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Kaspersky aveva gi\u00e0 segnalato la crescente tendenza degli attacchi alla supply chain che prendono di mira gli ecosistemi open source. I ricercatori dell&#8217;azienda hanno identificato la creazione di moduli dannosi come un vettore di attacco sempre pi\u00f9 diffuso tra gli autori delle minacce.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nKaspersky Threat Research<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il team Threat Research \u00e8 leader nella protezione contro le minacce informatiche. Impegnato attivamente sia nell&#8217;analisi delle minacce che nella creazione di tecnologie, gli esperti di TR assicurano che le soluzioni di cybersecurity di Kaspersky siano costantemente informate e eccezionalmente potenti, in grado di fornire informazioni essenziali sulle minacce e una protezione solida per i nostri clienti e per la community in generale.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nInformazioni su Kaspersky<br \/>\n\u00a0<\/p>\n<p>Kaspersky \u00e8 un\u2019azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell\u2019azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ci\u00f2 che pi\u00f9 conta per loro. Per ulteriori informazioni \u00e8 possibile consultare https:\/\/www.kaspersky.it\/<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nSeguici su:<br \/>\n\u00a0<\/p>\n<p><div class=\"embed-twitter\"><a class=\"twitter-timeline\" data-width=\"500\" data-height=\"750\" data-dnt=\"true\" href=\"https:\/\/twitter.com\/KasperskyLabIT?ref_src=twsrc%5Etfw\">Tweets by KasperskyLabIT<\/a><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/div>\n<p>\u00a0<\/p>\n<p>\nhttp:\/\/www.facebook.com\/kasperskylabitalia<br \/>\n\u00a0<\/p>\n<p>\nhttps:\/\/www.linkedin.com\/company\/kaspersky-lab-italia<br \/>\n\u00a0<\/p>\n<p>\nhttps:\/\/www.instagram.com\/kasperskylabitalia\/<br \/>\n\u00a0<\/p>\n<p>\nhttps:\/\/t.me\/KasperskyItalia<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nContatti:<br \/>\nImmediapress<br \/>\nContatto di redazione:<br \/>\nNoesisKaspersky Italia<br \/>\nkaspersky@noesis.net<br \/>\n\u00a0<\/p>\n<\/p>\n<p>COMUNICATO STAMPA SPONSORIZZATO: Immediapress &#232; un servizio di diffusione di comunicati stampa in testo originale redatto direttamente dall&#8217;ente che lo emette. L&#8217;Adnkronos e Immediapress non sono responsabili per i contenuti dei comunicati trasmessi<\/p>\n<p>&#8212;<\/p>\n<p>immediapress<\/p><\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=10671\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>(Immediapress) &#8211; Milano, 25 settembre 2025. Kaspersky Threat Research ha analizzato il pacchetto patient zero&hellip;<\/p>\n","protected":false},"author":3,"featured_media":10672,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[23],"class_list":["post-10671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-immediapress"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/10671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10671"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/10671\/revisions"}],"predecessor-version":[{"id":10761,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/10671\/revisions\/10761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/10672"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}