Database delle minacce Malware Malware PhantomRaven

Malware PhantomRaven

I ricercatori di sicurezza informatica hanno scoperto un attacco alla supply chain del software molto attivo che ha preso di mira l'ecosistema npm. Sono stati identificati oltre 100 pacchetti dannosi, in grado di rubare credenziali sensibili degli sviluppatori, inclusi token di autenticazione, segreti CI/CD e credenziali GitHub, direttamente dai computer compromessi.

La campagna, nome in codice PhantomRaven, è emersa per la prima volta nell'agosto 2025. Da allora, si è estesa a 126 librerie npm e ha ottenuto più di 86.000 installazioni, dimostrando la rapida diffusione e adozione di questi pacchetti dannosi.

Pacchetti dannosi che passano inosservati

Tra i pacchetti segnalati figurano:

  • op-cli-installer – 486 download
  • unused-imports – 1.350 download
  • badgekit-api-client – 483 download
  • polyfill-corejs3 – 475 download
  • eslint-comments – 936 download

Ciò che rende PhantomRaven particolarmente insidioso è il suo utilizzo di Dipendenze Dinamiche Remote (RDD). Invece di recuperare il codice dal registro ufficiale di npm, i pacchetti dannosi puntano a un URL HTTP personalizzato (packages.storeartifact.com). Questo consente a npm di recuperare le dipendenze da una fonte esterna non attendibile, aggirando di fatto le protezioni di npmjs.com.

Gli scanner di sicurezza tradizionali e gli strumenti di analisi delle dipendenze non riescono a rilevare questi RDD, poiché i sistemi automatizzati vedono i pacchetti come aventi "0 dipendenze".

Come funziona l’attacco

La catena di attacco inizia non appena uno sviluppatore installa uno dei pacchetti apparentemente innocui. Gli elementi chiave includono:

Esecuzione del pre-installazione Hook : il pacchetto contiene uno script del ciclo di vita pre-installazione che esegue automaticamente il payload principale.

Recupero remoto del payload : lo script recupera la dipendenza dannosa dal server controllato dall'aggressore.

Esfiltrazione dei dati : una volta eseguito, il malware analizza l'ambiente dello sviluppatore alla ricerca di indirizzi e-mail, raccoglie dettagli sull'ambiente CI/CD, rileva le impronte digitali del sistema (incluso l'IP pubblico) e invia i dati a un server remoto.

L'aggressore può modificare il payload a piacimento, inizialmente servendo codice innocuo per eludere il rilevamento, prima di inviare aggiornamenti dannosi una volta che il pacchetto viene adottato.

Sfruttare i punti ciechi dell’uomo e dell’intelligenza artificiale

La scelta dei nomi dei pacchetti è deliberata. L'autore della minaccia sfrutta una tattica nota come slopsquatting, in cui i modelli di linguaggio di grandi dimensioni (LLM) creano allucinazioni con nomi di pacchetti inesistenti ma plausibili. Gli sviluppatori potrebbero fidarsi di questi pacchetti per via della loro denominazione realistica, ignari della minaccia nascosta.

Come notano i ricercatori, PhantomRaven evidenzia la crescente sofisticazione degli aggressori:

  • Le dipendenze dinamiche remote sfuggono all'analisi statica.
  • I nomi dei pacchetti generati dall'intelligenza artificiale sfruttano la fiducia degli sviluppatori.
  • Gli script del ciclo di vita vengono eseguiti automaticamente senza interazione da parte dell'utente.

Questa campagna sottolinea come gli autori di attacchi informatici stiano trovando nuovi modi per nascondere il codice negli ecosistemi open source, sfruttando le lacune degli strumenti di sicurezza tradizionali.

Perché npm è un obiettivo primario

La semplicità di pubblicazione dei pacchetti tipica dell'ecosistema npm, unita all'esecuzione automatica di script di preinstallazione, installazione e postinstallazione, lo rende un bersaglio privilegiato. Gli aggressori possono nascondere comportamenti dannosi all'interno degli script del ciclo di vita, spesso all'insaputa dello sviluppatore, a dimostrazione della necessità di una maggiore vigilanza e di solide pratiche di sicurezza negli ambienti di sviluppo moderni.

Tendenza

I più visti

Caricamento in corso...