Gli attacchi alla supply chain rappresentano da anni una delle categorie più pericolose di incidenti di sicurezza informatica. E se il 2025 ci ha insegnato qualcosa, è che i criminali informatici stanno raddoppiando la loro presenza. In questo approfondimento, esaminiamo gli attacchi alla supply chain del 2025 che, sebbene non sempre i più costosi, sono stati sicuramente i più insoliti e hanno attirato l’attenzione del settore.
Gennaio 2025: un RAT trovato nell’archivio GitHub DogWifTools
Come “riscaldamento” dopo le vacanze, i criminali informatici hanno sistematicamente eseguito il backdoor di diverse versioni di DogWifTools. Questa è un’utilità progettata per il lancio e la promozione vigorosa di monete meme basate su Solana su Pump.fun. Dopo aver compromesso l’archivio privato GitHub per DogWifTools, gli autori dell’attacco hanno atteso che gli sviluppatori caricassero una nuova build, hanno iniettato un RAT e quindi poche ore dopo hanno scambiato il programma legittimo con la relativa versione dannosa. Secondo gli sviluppatori, gli autori delle minacce hanno creato trojan delle versioni da 1.6.3 a 1.6.6 di DogWifTools per Windows.
Il finale è stato attivato a fine gennaio. Dopo aver utilizzato il RAT per raccogliere un’enorme quantità di dati dai dispositivi infetti, gli autori dell’attacco hanno prosciugato i portafogli di criptovaluta delle vittime. Sebbene le vittime stimino il bottino totale in oltre 10 milioni di dollari in criptovalute, gli stessi autori hanno contestato questa cifra, anche se si sono fermati prima di rivelare esattamente con quanto avevano effettivamente rubato.
Febbraio 2025: il furto di Bybit da 1,5 miliardi di dollari
Se gennaio è stato un riscaldamento, febbraio è stato un tracollo totale. L’hacking dell’exchange di criptovalute Bybit ha completamente eclissato gli incidenti precedenti, diventando il più grande furto di criptovalute della storia. Gli autori dell’attacco sono riusciti a compromettere il software Safe{Wallet}, la soluzione di archiviazione multisig cold su cui si basava lo scambio per gestire le proprie risorse.
I dipendenti Bybit pensavano di firmare una transazione di routine; in realtà stavano autorizzando uno smart contract dannoso. Una volta eseguito, ha prosciugato un cold wallet primario, disperdendo i fondi tra diverse centinaia di indirizzi controllati dall’autore dell’attacco. Il bottino finale ha superato i 400.000 ETH/stETH, con un valore totale sbalorditivo di circa… 1,5 miliardi di dollari statunitensi!
Marzo 2025: Coinbase nel mirino di una compromissione a cascata di GitHub Actions
La primavera del 2025 è iniziata con un sofisticato attacco che utilizzava una compromissione di più GitHub Actions, i modelli di flusso di lavoro utilizzati per automatizzare le attività DevOps standard, come meccanismo di invio principale. Tutto è iniziato con il furto di un token di accesso personale appartenente a un manutentore dello strumento di analisi SpotBugs. Utilizzando questo punto d’appoggio, gli autori dell’attacco hanno pubblicato un processo dannoso e sono riusciti a dirottare un token da un responsabile della manutenzione del flusso di lavoro reviewdog/action-setup, anch’egli coinvolto nel progetto.
In seguito a questa operazione, hanno compromesso una dipendenza, il flusso di lavoro tj-actions/changed-files, modificandolo per eseguire uno script Python dannoso. Questo script è stato progettato per cercare segreti di alto valore, ad esempio chiavi AWS, Azure e Google Cloud, token GitHub e NPM, credenziali del database e chiavi private RSA. Stranamente, lo script ha scritto tutto ciò che ha trovato direttamente nei registri di compilazione accessibili pubblicamente. Ciò significava che i dati divulgati non erano disponibili solo per gli autori dell’attacco, ma per chiunque fosse abbastanza esperto da cercarli.
L’obiettivo originale di questa operazione era un archivio appartenente allo scambio di criptovalute Coinbase. Fortunatamente, gli sviluppatori hanno colto la minaccia in tempo e ne hanno impedito la compromissione. Dopo essersi apparentemente resi conto che stavano per perdere il controllo della pipeline tj-actions/changed-files, gli autori dell’attacco sono passati a un approccio spray-and-pray. Questo ha messo 23.000 archivi a rischio di fuga di segreti. Alla fine, diverse centinaia di questi archivi hanno effettivamente visto le proprie credenziali sensibili esposte al pubblico.
Aprile 2025: una backdoor nelle 21 estensioni di Magento
Ad aprile è stata scoperta un’infezione in un’intera gamma di estensioni per Magento, una delle piattaforme più popolari per la creazione di negozi online. La backdoor era integrata in 21 moduli sviluppati da tre fornitori: Tigren, Meetanshi e MGS. Queste estensioni facevano parte dell’infrastruttura di diverse centinaia di aziende di e-commerce, inclusa almeno una multinazionale.
Secondo i ricercatori che l’hanno scoperta, la backdoor è stata in realtà installata nel lontano 2019. Ad aprile 2025 gli autori dell’attacco l’hanno finalmente attivata per compromettere i siti Web e caricare shell Web. Ciò è stato possibile tramite una funzione integrata nelle estensioni che eseguiva codice arbitrario estratto da un file di licenza.
Ironia della sorte, i moduli infetti includevano MGS GDPR e Meetanshi CookieNotice. Come suggeriscono i nomi, queste estensioni sono state progettate per aiutare i siti a rispettare le normative sulla privacy degli utenti e sull’elaborazione dei dati. Alla fine, invece di garantire la privacy, il loro utilizzo ha probabilmente portato al furto dei dati degli utenti e delle risorse finanziarie tramite il Web skimming.
Maggio 2025: ransomware distribuito tramite un MSP compromesso
A maggio, i responsabili ransomware della banda DragonForce hanno ottenuto l’accesso all’infrastruttura di un Managed Service Provider (MSP) anonimo e l’hanno utilizzata per distribuire il proprio ransomware e rubare i dati alle organizzazioni client dell’MSP.
Sembra che gli autori dell’attacco abbiano sfruttato diverse vulnerabilità (incluso un difetto critico) in SimpleHelp, lo strumento di gestione e monitoraggio remoti utilizzato dall’MSP. Queste vulnerabilità sono state scoperte nel 2024 e sono state divulgate pubblicamente e dotate di patch nel gennaio 2025. Purtroppo, l’MSP ha evidentemente deciso di non affrettare il processo di aggiornamento, un ritardo che il gruppo di ransomware è stato più che felice di sfruttare.
Giugno 2025: una backdoor in oltre una decina di popolari pacchetti npm
All’inizio dell’estate, gli autori dell’attacco hanno violato l’account di uno dei gestori della libreria Gluestack e hanno utilizzato un token di accesso rubato per iniettare backdoor nei pacchetti da 17 npm. Il più popolare di questi pacchetti, @react-native-aria/interactions, ha registrato 125.000 download settimanali, mentre tutti i pacchetti compromessi messi insieme hanno superato il milione.
Ciò che è particolarmente interessante in questo caso sono i passaggi eseguiti dagli sviluppatori Gluestack in seguito all’incidente: in primo luogo, hanno limitato l’accesso all’archivio GitHub per i contributori secondari; in secondo luogo, hanno abilitato l’autenticazione a due fattori (2FA) per la pubblicazione delle nuove versioni; e in terzo luogo, hanno promesso di implementare pratiche di sviluppo sicure come flusso di lavoro basato su richieste pull, revisioni sistematiche del codice, registrazione di controllo e così via. In altre parole, prima dell’incidente un progetto con centinaia di migliaia di download settimanali non prevedeva misure di questo tipo.
Luglio 2025: popolari pacchetti npm infettati da un attacco di phishing
A luglio, i pacchetti npm sono stati ancora una volta i protagonisti dello spettacolo, incluso il pacchetto “is”, ampiamente utilizzato e sinteticamente chiamato, che vanta 2,7 milioni di download settimanali. Questa libreria di utilità JavaScript fornisce un’ampia gamma di funzioni di controllo del tipo e di convalida dei valori. Per mettere a segno un attacco di phishing nei confronti di uno dei proprietari del progetto, gli autori sono riusciti a utilizzare il trucco più vecchio del libro: il typosquatting (utilizzando il dominio npnjs.com anziché npmjs.com) e un clone del sito Web ufficiale npm.
Hanno quindi utilizzato l’account compromesso per pubblicare diverse versioni del pacchetto con una backdoor incorporata. L’infezione è sfuggita al radar per sei ore: un sacco di tempo per un gran numero di sviluppatori per scaricare i pacchetti dannosi npm.
La stessa tattica di phishing è stata implementata anche contro altri sviluppatori. Gli autori dell’attacco hanno sfruttato diversi account sviluppatore compromessi per distribuire diverse varianti del proprio carico utile dannoso. C’è anche il forte sospetto che possano aver risparmiato parte del loro bottino per attacchi futuri.
Agosto 2025: l’attacco s1ngularity e la divulgazione di centinaia di segreti degli sviluppatori
Alla fine di agosto, un incidente denominato “s1ngularity” ha continuato la tendenza a prendere di mira gli sviluppatori JavaScript. Gli autori dell’attacco hanno compromesso Nx, un popolare sistema di build e strumento di ottimizzazione della pipeline CI/CD. Il codice dannoso è stato iniettato nei pacchetti per cercare una vasta gamma di dati sensibili attraverso i sistemi degli sviluppatori infetti, come chiavi di portafogli di criptovaluta, token npm e GitHub, chiavi SSH, chiavi API e altro ancora.
È interessante notare che gli autori dell’attacco hanno utilizzato strumenti di IA installati localmente, come Claude Code, Gemini CLI e Amazon Q, per fiutare i segreti nei computer delle vittime. Tutto ciò che hanno trovato è stato quindi pubblicato in archivi GitHub pubblici creati a nome delle vittime, utilizzando i titoli “s1ngularity-repository”, “s1ngularity-repository-0” e “s1ngularity-repository-1”. Come avrete intuito, è da lì che deriva il nome dell’attacco.
Di conseguenza, i dati privati di centinaia di sviluppatori sono finiti per rimanere in bella vista, dove potevano accedervi non solo gli autori dell’attacco, ma chiunque disponesse di una connessione Internet.
Settembre 2025: uno stealer di criptovalute colpisce pacchetti npm che hanno 2,6 miliardi di download settimanali
La tendenza dei compromessi dei pacchetti npm è proseguita fino a settembre. A seguito di una nuova campagna di phishing rivolta agli sviluppatori JavaScript, gli autori dell’attacco sono riusciti a iniettare codice dannoso in alcune decine di progetti di alto profilo. Alcuni di questi, in particolare “chalk” e “debug”, vantano centinaia di milioni di download settimanali; complessivamente, i pacchetti infetti stavano accumulando oltre 2,6 miliardi di download a settimana al momento della violazione e da allora sono diventati sempre più popolari.
Il carico utile era uno stealer di criptovalute: un malware progettato per intercettare le transazioni di criptovaluta e reindirizzarle ai portafogli degli autori dell’attacco. Fortunatamente, nonostante siano riusciti a rovinare alcuni dei progetti più famosi al mondo, gli autori dell’attacco sono riusciti in qualche modo a fallire la fase finale della loro operazione. Alla fine hanno ottenuto solo 925 dollari statunitensi.
Solo una settimana dopo, un altro grave incidente ha colpito: la prima ondata del malware autopropagante Shai-Hulud, che ha infettato circa pacchetti da 150 npm, inclusi i progetti di CrowdStrike. Tuttavia, la seconda ondata, che ha colpito diversi mesi dopo, si è rivelata molto più distruttiva. Daremo un’occhiata più da vicino al Great Worm un po’ più in avanti.
Ottobre 2025: GlassWorm infetta l’ecosistema di Visual Studio Code
Circa un mese dopo l’attacco Shai-Hulud, un malware a propagazione automatica simile denominato GlassWorm ha iniziato a infettare le estensioni di Visual Studio Code sia nel registro Open VSX che in Microsoft Extension Marketplace. Gli autori dell’attacco erano alla ricerca di account GitHub, Git, npm e Open VSX, nonché di chiavi di criptovalute.
I creatori di GlassWorm hanno adottato un approccio altamente creativo alla loro infrastruttura di comando e controllo: hanno utilizzato un portafoglio di criptovaluta sulla blockchain di Solana come C2 principale, con Google Calendar come canale di comunicazione di backup.
Oltre al semplice prosciugamento dei portafogli di criptovaluta delle vittime e all’hijacking dei loro account per diffondere ulteriormente il worm, gli autori dell’attacco hanno anche rilasciato un RAT denominato Zombi sui dispositivi infetti, garantendo loro il controllo totale sui sistemi compromessi.
Novembre 2025: la campagna IndonesianFoods e 150.000 pacchetti spam su npm
A novembre è emerso un nuovo fastidio all’interno del registro npm. Una campagna dannosa coordinata denominata IndonesianFoods ha visto gli autori dell’attacco inondare il registro con decine di migliaia di pacchetti inutili.
L’obiettivo principale in questo caso era utilizzare il sistema per gonfiare le metriche e coltivare token su tea.xyz, una piattaforma blockchain progettata per premiare gli sviluppatori open source. Per riuscirci, gli autori dell’attacco hanno costruito una fitta rete di progetti interdipendenti i cui nomi fanno riferimento alla cucina indonesiana, come zultapai 9-kyuki o andirendang 23-breki.
I creatori di questa campagna non si sono preoccupati dell’hijacking degli account. A rigor di termini, i pacchetti spam non contenevano nemmeno un carico utile dannoso, a meno che non si conteggi uno script progettato per generare automaticamente nuovi pacchetti ogni sette secondi. Tuttavia, l’incidente è servito a ricordare quanto sia vulnerabile l’infrastruttura npm alle campagne di spam su larga scala.
Dicembre 2025: Shai-Hulud 2.0 e la fuga di 400.000 segreti degli sviluppatori
L’headliner assoluto dell’anno, non solo per gli attacchi alla supply chain, ma probabilmente per l’intero campo della sicurezza informatica, è stato il malware autopropagante Shai-Hulud (noto anche come Sha1-Hulud) destinato agli sviluppatori.
Questo malware era la logica evoluzione dell’attacco s1ngularity di cui abbiamo parlato prima: setaccia inoltre i sistemi alla ricerca di segreti di ogni tipo e li pubblica in archivi GitHub aperti. Shai-Hulud ha tuttavia aggiunto un meccanismo di auto-propagazione a questa previsione: il worm infetta i progetti controllati da sviluppatori già compromessi utilizzando le relative credenziali rubate.
La prima ondata di Shai-Hulud ha colpito a settembre, infettando diverse centinaia di pacchetti npm. Ma verso la fine dell’anno è arrivata una seconda ondata, soprannominata Shai-Hulud 2.0.
Questa volta il worm è stato aggiornato con la funzionalità wiper. Se il malware non riusciva a trovare token npm o GitHub validi in un sistema infetto, attivava un carico utile distruttivo che cancellava i file dell’utente.
In totale sono stati divulgati circa 400.000 segreti a seguito dell’attacco. Vale la pena notare che, proprio come con s1ngularity, tutti questi dati sensibili finivano in archivi pubblici dove potevano essere scaricati non solo dagli autori degli attacchi ma da chiunque altro. Ed è molto probabile che le ricadute di questo attacco si faranno sentire per molto tempo a venire.
Uno dei primi casi confermati di exploit che utilizzava segreti divulgati da Shai-Hulud è stato un furto di criptovaluta rivolto a diverse migliaia di utenti di Trust Wallet. Gli utenti malintenzionati hanno utilizzato questi segreti la vigilia di Natale per caricare una versione dannosa dell’estensione Trust Wallet, completa di un crypto drainer integrato, nel Chrome Web Store. Alla fine, sono riusciti a cavarsela con 8,5 milioni di dollari in criptovaluta.
Come proteggersi dagli attacchi supply chain
Durante l’elaborazione di una retrospettiva simile per il 2024, abbiamo riscontrato che attenersi a una struttura “un mese, una minaccia” è abbastanza facile. Per il 2025, tuttavia, si trattava di un ordine molto più alto. L’anno scorso ci sono stati così tanti massicci attacchi alla supply chain che semplicemente non siamo riusciti a inserirli tutti in questa panoramica.
L’anno 2026 si preannuncia come un anno altrettanto intenso, quindi è consigliabile consultare il nostro post dedicato sulla prevenzione degli attacchi alla supply chain. Nel frattempo, ecco i punti principali da seguire:
- Valuta attentamente i fornitori e controlla attentamente il codice integrato nei propri progetti.
- Implementa severi requisiti di sicurezza direttamente nei contratti di servizio.
- Sviluppa un piano completo di reazione agli incidenti.
- Monitora l’infrastruttura aziendale per rilevare attività sospette utilizzando una soluzione XDR.
- Se il team di sicurezza interna è ristretto, sfrutta un servizio esterno per la ricerca proattiva delle minacce e una risposta tempestiva.
Per saperne di più sugli attacchi alla supply chain, ti invitiamo a consultare il nostro rapporto analitico Reazione della supply chain: proteggere l’ecosistema digitale globale in un’era di interdipendenza. Si basa sugli approfondimenti di esperti tecnici e rivela con quale frequenza le organizzazioni affrontano rischi nella supply chain e nelle relazioni di fiducia, dove permangono lacune nella protezione e quali strategie adottare per migliorare la resilienza a questo tipo di minacce.
attacco alla supply-chain
Consigli