Netcrook Logo
👤 LOGICFALCON
🗓️ 27 Apr 2026  

Milioni a rischio: popolare pacchetto Python dirottato per rubare segreti in un sofisticato attacco alla supply chain

Uno strumento open-source affidabile con oltre un milione di download è stato trasformato in un’arma da un giorno all’altro, esponendo credenziali sensibili degli sviluppatori e wallet crypto in tutto il mondo.

È iniziato come qualsiasi altro venerdì sulle linee del fronte dell’open source - finché un membro della community dall’occhio attento non ha notato che qualcosa non tornava. Quando la maggior parte delle persone sorseggiava il caffè del sabato mattina, un pacchetto Python fidato con oltre un milione di download mensili era diventato un ladro silenzioso, che esfiltrava credenziali e wallet di criptovalute da utenti ignari. In meno di dodici ore, la violazione è stata scoperta, ma non prima che potenzialmente migliaia di sistemi venissero compromessi, in un gelido promemoria: nel mondo dell’open source, la fiducia può essere trasformata in un’arma in un istante.

Come si è sviluppato l’attacco

La violazione ha preso di mira “elementary-data”, uno strumento open-source di data observability ampiamente utilizzato nel mondo dell’analytics engineering. Venerdì, attaccanti sconosciuti hanno sfruttato una vulnerabilità sottile ma devastante nel workflow di GitHub Actions del progetto. Invece di forzare password o fare phishing ai maintainer, gli attaccanti hanno iniettato codice malevolo tramite un commento a una pull request, attivando un difetto di script injection.

Questo ha permesso loro di eseguire uno script bash all’interno del workflow automatizzato del progetto, ottenendo accesso a segreti sensibili come chiavi di firma e token di automazione. Con questi in mano, gli attaccanti hanno pubblicato una versione con backdoor (0.23.3) sia sul Python Package Index (PyPI) sia nel registro delle immagini Docker del progetto, facendo apparire la release malevola del tutto legittima sia agli utenti sia ai sistemi di distribuzione automatizzata.

Una volta installato o eseguito, il pacchetto malevolo avviava un secrets stealer che prendeva di mira una lunga lista di dati sensibili: chiavi SSH, credenziali Git, token di accesso dei provider cloud (AWS, GCP, Azure), segreti API, segreti CI/CD e perfino file legati a criptovalute popolari. La furtività del malware era amplificata dalla sua integrazione nella pipeline di rilascio ufficiale - gli utenti e i sistemi che non bloccavano (pin) le versioni dei pacchetti erano particolarmente vulnerabili, perché avrebbero scaricato automaticamente la build infetta.

Risposta rapida, conseguenze persistenti

La finestra di esposizione dell’attacco è stata limitata grazie alla vigilanza di un membro della community che ha segnalato il problema nel giro di poche ore. I maintainer hanno rimosso il pacchetto malevolo, ruotato tutte le credenziali compromesse e corretto la vulnerabilità di GitHub Actions. Una versione pulita (0.23.4) ha rapidamente sostituito la release con backdoor.

Ciononostante, la portata e la sofisticazione dell’attacco hanno scosso l’ecosistema open-source. È un duro campanello d’allarme: anche pacchetti ben mantenuti e ampiamente fidati possono diventare vettori d’attacco da un giorno all’altro attraverso sottili debolezze della supply chain. Per chi ha scaricato o distribuito la versione malevola, il consiglio è chiaro - presumere la compromissione, ruotare tutti i segreti e ripristinare da un punto noto come sicuro.

Conclusione

Questo incidente evidenzia la fragile fiducia al cuore della supply chain open-source. Man mano che automazione e sviluppo rapido diventano la norma, gli attaccanti stanno spostando l’attenzione dagli individui ai workflow stessi che sostengono la nostra infrastruttura software. Per utenti e maintainer, vigilanza e solide pratiche di sicurezza non sono più opzionali - sono l’ultima linea di difesa in un panorama di minacce sempre più automatizzato.

TECHCROOK

YubiKey 5 Series è una chiave di sicurezza hardware pensata per ridurre l’impatto di furti di credenziali e token, scenario tipico negli attacchi alla supply chain che mirano a “segreti” di sviluppo (SSH, accessi cloud, API). Supporta autenticazione forte con FIDO2/WebAuthn e U2F, oltre a funzioni smart card (PIV) e OTP, così da abilitare MFA resistente al phishing su account critici come repository, CI/CD e console dei provider cloud. L’uso di una chiave fisica aiuta a proteggere gli accessi anche quando password o sessioni vengono esfiltrate, e facilita policy di accesso più rigorose per team e maintainer. Il prodotto è disponibile su diversi canali e si può acquistare anche su Amazon.

WIKICROOK

  • Attacco alla supply chain: Un attacco alla supply chain è un cyberattacco che compromette fornitori di software o hardware fidati, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
  • GitHub Actions: GitHub Actions automatizza attività come test e distribuzione del codice su GitHub. Pur aumentando la produttività, può essere abusato se non adeguatamente protetto.
  • PyPI (Python Package Index): PyPI è il repository online ufficiale per i pacchetti Python, che consente agli sviluppatori di caricare, condividere e scaricare librerie di codice e strumenti riutilizzabili.
  • Chiavi di firma: Le chiavi di firma sono strumenti crittografici che verificano autenticità e integrità di software o messaggi, prevenendo manomissioni e garantendo una distribuzione sicura.
  • Secrets Stealer: Un secrets stealer è un malware che individua ed esfiltra dati sensibili, come password e token, da dispositivi compromessi.
Python Package Supply Chain Attack Credential Theft

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news