Shai-Hulud è il worm auto-replicante che ruba credenziali e token degli sviluppatori e li pubblica su GitHub
Un nuovo malware si diffonde rapidamente attraverso il registro NPM, sfruttando credenziali rubate per infettare pacchetti e ripubblicarli. Coinvolti anche i pacchetti di CrowdStrike, ma l’azienda assicura: nessun impatto sui clienti
di Andrea Bai pubblicata il 17 Settembre 2025, alle 11:21 nel canale SicurezzaAlmeno 187 pacchetti di codice distribuiti tramite il repository JavaScript NPM risultano infetti da un worm auto-replicante che ruba credenziali dagli sviluppatori e le pubblica su GitHub. Questa nuova minaccia informatica è già stata battezzata "Shai-Hulud" in oore dei vermi delle sabbie descritti da Frank Herbert nella saga di Dune... e anche perché le credenziali rubate vengono pubblicate in un repository che contiene proprio il nome Shai-Hulud.
Secondo socket.dev, Shai-Hulud avrebbe compromesso almeno 25 pacchetti NPM gestiti da CrowdStrike. L’azienda ha confermato la vicenda in una nota: i pacchetti infetti sono stati rimossi rapidamente ed è stata effettuata una rotazione delle chiavi. CrowdStrike ha chiarito che il proprio servizio di rilevamento minacce Falcon non è stato coinvolto dall’attacco e non ha subito impatti, garantendo la protezione dei clienti.
Il funzionamento del worm è molto semplice: una volta installato un pacchetto compromesso, il malware cerca un token NPM nell’ambiente di sviluppo. Se lo trova, modifica automaticamente i 20 pacchetti più popolari accessibili da quel token, inserendo al loro interno il proprio codice e pubblicando nuove versioni infette. In questo modo, ogni installazione diventa un nuovo punto di propagazione. Il primo pacchetto alterato dal worm, secondo le analisi effettuate dal ricercatore di sicurezza Charlie Eriksen di Aikido, risale al 14 settembre scorso alle ore 17:58 UTC.
Un’analisi di StepSecurity ha rivelato che, in scenari cloud, il malware è in grado di individuare e rubare credenziali relative a AWS, Azure e Google Cloud Platform. Inoltre, l’intero attacco sembra mirato a sistemi Linux e macOS, evitando deliberatamente l’esecuzione su Windows. L’effetto a cascata delineato dal ricercatore Ashish Kurmi mostra come un singolo pacchetto infetto possa compromettere l’intero ecosistema di uno sviluppatore, diffondendo il worm a tutte le librerie gestite dallo stesso mantenitore.
Nonostante nelle ultime ore la propagazione sembri essersi ridotta, gli analisti di sicurezza mettono in guardia: basta un singolo sviluppatore infetto per causare una nuova ondata. Eriksen definisce Shai-Hulud una minaccia “vivente”, capace di restare dormiente e riattivarsi imprevedibilmente. Attualmente, l’indirizzo utilizzato dagli attaccanti per esfiltrare i dati raccolti sarebbe stato disattivato a causa di limiti di traffico.
L’attacco è solo l'ultimo episodio di una serie che negli ultimi mesi ha interessato il registro NPM. Appena pochi giorni fa, un’altra campagna aveva preso di mira gli sviluppatori con email di phishing che imitavano una richiesta proveniente da NPM, chiedendo di aggiornare le opzioni di autenticazione a più fattori. Quell’operazione aveva portato all’inserimento di malware in almeno due dozzine di pacchetti, focalizzata però sul furto di criptovalute. Ancora prima, ad agosto, la compromissione dell’account di uno sviluppatore aveva interessato “nx”, un toolkit che conta fino a sei milioni di download settimanali. In quel caso, il codice malevolo non si diffondeva autonomamente, ma raccoglieva token di autenticazione, chiavi SSH e API, pubblicandoli direttamente in un repository GitHub della vittima.
Here's the problem with the Shai Hulud attack:
— Charlie Eriksen (@CharlieEriksen) September 16, 2025
Because it's a self-replicating worm, it could, in theory, continue spreading for a long time unless npm does something. It might lie dormant for a while, and start spreading again if just a single person is infected by accident.
A differenza di quel precedente, Shai-Hulud include strumenti di ricognizione automatizzata per facilitare la diffusione. Sfrutta, tra gli altri, l’utility open source TruffleHog, usata per cercare credenziali e token esposti all’interno del sistema dello sviluppatore infetto. Successivamente, il worm crea nuove GitHub Actions e pubblica i segreti rubati. “Una volta compromesso il primo sviluppatore non c’era più modo di fermarlo”, ha commentato Eriksen, sottolineando la natura virale e persistente della minaccia.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Musica generativa, arriva Lyria 3 Pro: ora Gemini compone brani completi
Melania Trump scortata da un robot umanoide alla Casa Bianca. Il video è virale
HONOR 600: nuove conferme sulle specifiche del nuovo mid-range con batteria enorme
Blade 16: Razer sostituisce AMD con Intel, e i prezzi volano
Solo 649€ con coupon: questa e-bike da città HillMiles ha 100 km di autonomia, batteria rimovibile IP65 ed è in offerta in 3 colori
Arriva AI Dividend: 1.000 dollari al mese per chi ha perso il lavoro a causa dell'intelligenza artificiale
Forza Horizon 6 sorprende con requisiti PC accessibili e supporto al gaming handheld fin dal lancio
Smart TV QLED 50'' a un super prezzo: 4K, 120Hz e HDMI 2.1 tornano a 249€ con Google TV e DAZN gratuito per 6 mesi
Crypto, GPU e miliardi: la causa che mette NVIDIA all'angolo entra nel vivo
Gap e Google portano l'acquisto conversazionale a un nuovo livello: si potranno acquistare vestiti all'interno di Gemini
DLSS 5 è qui per restare: ecco cosa ha detto il director di Kingdom Come: Deliverance 2
Un PC HP tuttofare a 649€ imperdibile: 32GB di RAM, 1TB SSD, Intel Core i5, ma solo 9 pezzi
I leader di Meta, NVIDIA e Google entrano nel consiglio tecnologico di Trump per guidare le politiche su AI e innovazione
Dreame vs ECOVACS: 4 robot aspirapolvere super interessanti in offerta su Amazon, da 379€ a 649€









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".