L’ascesa della S1ngularity: come un malware potenziato dall’IA ha violato le porte di GitHub
Un audace attacco alla supply chain ha sfruttato l’intelligenza artificiale per saccheggiare migliaia di segreti da GitHub, mettendo in luce i rischi in continua evoluzione nell’ecosistema del software open-source.
In breve
- Gli aggressori hanno compromesso Nx, un popolare strumento di build JavaScript, inserendo malware nel suo pacchetto NPM.
- La violazione ha esposto 2.180 account GitHub e 7.200 repository attraverso tre fasi d’attacco.
- Il malware ha utilizzato strumenti IA come Claude, Q e Gemini per cercare e rubare credenziali tramite prompt ingegnosi.
- GitHub ha risposto rapidamente, ma molti segreti restano a rischio mentre le conseguenze continuano.
- Nx ha da allora revisionato le sue pratiche di sicurezza, adottando il modello Trusted Publisher di NPM e controlli di workflow più rigorosi.
La S1ngularity colpisce: anatomia di un colpo guidato dall’IA
Immagina un ladro digitale non armato di piede di porco, ma di chatbot. A fine agosto 2025, un attaccante sofisticato ha violato Nx - uno strumento al centro di molti progetti software aziendali - sfruttando una debolezza nel suo workflow GitHub. Il risultato? Un aggiornamento truccato che, una volta installato, ha silenziosamente distribuito uno script per il furto di credenziali chiamato “telemetry.js” su migliaia di macchine di sviluppatori.
Wiz, la società di sicurezza cloud che ha guidato l’indagine, ha scoperto che non si trattava di un semplice malware. Gli aggressori avevano dotato il loro codice di strumenti IA, utilizzando large language model (LLM) come Claude, Q e Gemini per setacciare file ed estrarre chiavi digitali, token e persino portafogli crypto. Il malware inviava prompt - come un detective che interroga un testimone - per stanare segreti nascosti in codice e file di configurazione. A ogni fase, i prompt diventavano più raffinati, imparando dai fallimenti e adattandosi per evitare i rifiuti dell’IA.
Attacchi alla supply chain: un’ombra crescente
L’incidente Nx è solo l’ultimo di una preoccupante serie di attacchi alla supply chain, in cui gli hacker inseriscono codice malevolo in componenti software ampiamente utilizzati. Precedenti violazioni di alto profilo - come l’attacco a SolarWinds nel 2020 e l’incidente Codecov del 2021 - hanno dimostrato come un singolo aggiornamento compromesso possa propagarsi su migliaia di organizzazioni. Secondo un rapporto Sonatype del 2023, gli attacchi alla supply chain che prendono di mira repository open-source sono raddoppiati di anno in anno, diventando un vettore preferito da cybercriminali e persino attori statali.
Ciò che ha distinto “s1ngularity” è stato l’uso ingegnoso degli strumenti IA, non solo per automatizzare ma per affinare la ricerca di dati preziosi. Sfruttando i LLM, gli aggressori hanno di fatto trasformato la stessa tecnologia che alimenta assistenti virtuali e chatbot in ladri esperti, capaci di individuare valori digitali con un’efficienza sorprendente.
Chi è stato colpito - e cosa succede ora?
Secondo Wiz, l’attacco in tre fasi è iniziato con pacchetti Nx compromessi che hanno infettato direttamente 1.700 utenti e fatto trapelare oltre 2.000 segreti unici. Un’ondata successiva ha visto gli aggressori usare token GitHub rubati per rendere pubblici centinaia di repository privati, esponendo ancora più dati. Anche dopo che GitHub ha rimosso i repository malevoli, gli aggressori avevano già copiato il bottino.
L’incidente rappresenta un campanello d’allarme per la comunità open-source. Nx ha da allora rivisto il proprio modello di sicurezza - passando al sistema Trusted Publisher di NPM e richiedendo approvazioni manuali per i workflow sensibili. Tuttavia, l’episodio rivela una realtà inquietante: mentre i difensori tappano le vecchie falle, gli attaccanti inventano nuovi strumenti, con l’IA che ora accelera sia l’offesa che la difesa nella corsa agli armamenti informatici.
WIKICROOK
- Supply Chain Attack: Un attacco alla supply chain è un attacco informatico che compromette fornitori di software o hardware affidabili, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
- GitHub Actions Workflow: I workflow di GitHub Actions sono script automatizzati che vengono eseguiti su GitHub quando il codice viene modificato, comunemente usati per testare, costruire o distribuire software.
- NPM Package: Un pacchetto NPM è un insieme riutilizzabile di codice JavaScript condiviso tramite il Node Package Manager, che consente una facile condivisione del codice e l’arricchimento dei progetti.
- Large Language Model (LLM): Un Large Language Model (LLM) è un’IA addestrata per comprendere e generare testo simile a quello umano, spesso utilizzata in chatbot, assistenti e strumenti di creazione di contenuti.
- Credential Stealer: Un credential stealer è un malware progettato per individuare e rubare password, chiavi digitali o token di autenticazione dal computer o dispositivo della vittima.