TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Pacchetto open source da 1 milione di download rubava credenziali

Un pacchetto open source scaricato oltre un milione di volte al mese è stato compromesso tramite un attacco alla supply chain che ha esposto credenziali e dati sensibili.

scritto da Denis Dosi 29/04/2026 0 commenti 2 Minuti lettura
Pacchetto open source da 1 milione di download rubava credenziali
Condividi FacebookTwitterLinkedinWhatsappTelegram
139

Un pacchetto open source scaricato più di un milione di volte al mese è stato compromesso dopo che un attaccante ha sfruttato una vulnerabilità nel flusso di lavoro degli sviluppatori, ottenendo accesso alle chiavi di firma e ad altre informazioni sensibili. La notizia riguarda element-data, uno strumento a riga di comando utilizzato per monitorare prestazioni e anomalie nei sistemi di machine learning, e rappresenta un caso emblematico di quanto i cosiddetti attacchi alla supply chain stiano diventando un problema serio nel mondo del software.

Venerdì scorso, attaccanti ancora non identificati hanno sfruttato la falla per pubblicare una nuova versione di element-data, la 0.23.3, sia sull’indice dei pacchetti Python (PyPI) sia sull’account Docker degli sviluppatori. Una volta eseguito, il pacchetto malevolo andava a caccia di dati sensibili nel sistema: profili utente, credenziali di accesso ai data warehouse, chiavi di provider cloud, token API e chiavi SSH. La versione infetta è rimasta disponibile per circa 12 ore prima di essere rimossa, il sabato successivo. Gli sviluppatori hanno precisato che Elementary Cloud, il pacchetto Elementary dbt e tutte le altre versioni della CLI non sono state coinvolte.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Come è avvenuto l’attacco e cosa fare adesso

Il meccanismo usato dagli attaccanti è tanto ingegnoso quanto preoccupante. L’accesso all’account degli sviluppatori è stato ottenuto sfruttando una vulnerabilità in una GitHub Action da loro creata. Pubblicando codice malevolo all’interno di una pull request, gli attaccanti sono riusciti a eseguire uno script bash nell’ambiente dell’account sviluppatore, recuperando token e chiavi di firma. Con queste informazioni in mano, hanno potuto pubblicare una versione di element-data praticamente indistinguibile da quella legittima.

Gli sviluppatori sono stati avvisati della compromissione tramite una segnalazione esterna. Nel giro di tre ore il pacchetto è stato rimosso. Tutte le credenziali a cui il codice malevolo aveva avuto accesso sono state ruotate, la vulnerabilità è stata corretta e tutte le altre GitHub Action del progetto sono state sottoposte ad audit per verificare che non contenessero lo stesso difetto.

Chi ha installato la versione 0.23.3 o ha eseguito l’immagine Docker compromessa dovrebbe considerare esposti tutti i credenziali accessibili dall’ambiente in cui il pacchetto è stato utilizzato. Le azioni consigliate dagli sviluppatori sono chiare: verificare la versione installata, disinstallarla e passare alla 0.23.4, eliminare i file di cache e controllare la presenza del file marker del malware (su macOS e Linux si trova in /tmp/.trinny-security-update, su Windows in %TEMP%.trinny-security-update). Se quel file è presente, il payload è stato eseguito sulla macchina.

Un problema strutturale per l’open source

Particolarmente a rischio risultano i runner CI/CD, che tipicamente hanno accesso a un ampio set di segreti montati durante l’esecuzione. Per questo motivo è fondamentale ruotare tutte le credenziali potenzialmente esposte: profili dbt, credenziali di warehouse, chiavi cloud, token API, chiavi SSH e il contenuto di qualsiasi file .env presente nell’ambiente compromesso. Gli sviluppatori invitano anche a contattare il proprio team di sicurezza per cercare eventuali utilizzi non autorizzati delle credenziali sottratte.

Nell’ultimo decennio, gli attacchi alla supply chain sui repository open source sono diventati sempre più frequenti, generando in alcuni casi una catena di compromissioni che si propaga dagli utenti diretti fino agli ambienti da loro gestiti. HD Moore, hacker con oltre quarant’anni di esperienza e fondatore e CEO di runZero, ha sottolineato come i workflow personalizzati nei repository, come le GitHub Action, siano notoriamente esposti a questo tipo di vulnerabilità. “È davvero difficile non creare accidentalmente workflow pericolosi che possano essere sfruttati tramite una pull request di un attaccante,” ha dichiarato, definendo la questione un problema strutturale per i progetti open source con repository pubblici.

credenzialicybersecurityopen sourcesupply chainvulnerabilità
Condividi FacebookTwitterLinkedinWhatsappTelegram
Denis Dosi
Denis Dosi

Laureato in ingegneria informatica nel lontano 2013, da sempre appassionato di scrittura e tecnologia sono riuscito a convogliare in un'unica professione le mie due più grandi passioni grazie a TecnoAndroid.

Articolo precedenti
TIM Battiti Live Spring: data, cast e tutto sulla prima puntata
prossimo articolo
Samsung Galaxy Z TriFold vince il premio Display dell’anno 2026

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Lucciole: brillavano già 99 milioni di anni fa, accanto ai dinosauri

    15/05/2026
  • TIM Star: tutto quello che sappiamo sul nuovo programma fedeltà

    15/05/2026
  • Google svela quali sono i sogni più comuni al mondo

    15/05/2026
  • BYD Flash Charging sotto accusa: la batteria rischia davvero?

    15/05/2026
  • Xiaomi Smart Tag: il kit da 4 su Amazon sta andando a ruba

    15/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home