in

Axios infetta da attacco supply chain: cosa è successo e come proteggersi

Un attacco alla libreria npm Axios ha introdotto una dipendenza malevola e una backdoor multi-piattaforma; OpenAI ha rilevato l'esecuzione nel proprio processo di firma ma non ha riscontrato furti di dati

Axios infetta da attacco supply chain: cosa è successo e come proteggersi

Nelle ultime fasi di un’indagine su una compromissione software, i ricercatori hanno scoperto che la nota libreria open source Axios è stata manipolata per includere una dipendenza malevola. Axios è una libreria JavaScript su npm utilizzata massicciamente per semplificare le richieste HTTP; la sua diffusione la rendeva un vettore attraente per un attacco di tipo supply chain. La scoperta ha evidenziato come anche componenti largamente adottati possano diventare punti di ingresso per campagne sofisticate.

L’analisi tecnica ha rivelato che la versione compromessa conteneva la dipendenza plain-crypto-js, identificata come un dropper progettato per installare una backdoor denominata WAVESHAPER.V2. Questo codice malevolo era capace di attivarsi su sistemi Windows, macOS e Linux, trasformando una libreria di terze parti in un meccanismo per distribuire accesso non autorizzato ai dispositivi degli utenti.

Come è avvenuto l’attacco

L’intrusione è stata attribuita al gruppo nordcoreano noto come UNC1069, che ha inserito la dipendenza malevola nella release 1.14.1 del pacchetto. Il meccanismo utilizzato è tipico delle campagne supply chain: l’innesto di un componente apparentemente legittimo che, una volta installato, scarica o esegue ulteriori payload. In questo caso specifico, il dropper serviva a distribuire la backdoor WAVESHAPER.V2, permettendo potenzialmente l’avvio di operazioni di comando e controllo sui sistemi infetti.

Modalità tecnica del payload

Il codice malevolo si nascondeva dietro la dipendenza plain-crypto-js e veniva attivato durante l’esecuzione delle normali installazioni npm. Una volta attivo, il dropper tentava di posizionare la backdoor e di stabilire canali di comunicazione con server di controllo.

Questo approccio mostra come la compromissione di una libreria di uso comune possa trasformarsi rapidamente in una minaccia multi-piattaforma, interessando ambienti di sviluppo e catene di distribuzione software.

Impatto su OpenAI e misure intraprese

OpenAI ha comunicato che un workflow GitHub Actions impiegato per la procedura di firma delle applicazioni macOS — tra cui ChatGPT Desktop, Codex, Codex CLI e Atlas — ha scaricato ed eseguito la versione compromessa di Axios. L’azienda ha svolto un’analisi interna che ha escluso l’esfiltrazione del certificato di firma utilizzato nel workflow; tuttavia, per precauzione il certificato è stato revocato. L’azione preventiva mira a impedire abusi eventuali anche in assenza di prove di compromissione diretta dei segreti.

Versioni interessate e aggiornamenti consigliati

OpenAI ha indicato specifiche versioni aggiornate delle applicazioni per macOS che gli utenti devono installare: ChatGPT Desktop 1.2026.051, Codex 26.406.40811, Codex CLI 0.119.0 e Atlas 1.2026.84.2.

È importante notare che, a partire dall’8 maggio, le release precedenti non riceveranno più aggiornamenti; pertanto l’aggiornamento tempestivo è la misura raccomandata per ridurre il rischio di esposizione.

Consigli pratici per utenti e sviluppatori

Gli utenti devono adottare cautela quando ricevono link via email o messaggi, evitando di seguire riferimenti esterni non verificati. OpenAI ricorda che, se qualcuno dovesse tentare di distribuire app contraffatte firmate con il certificato revocato, il sistema macOS mostra un avviso di pericolo durante il download o l’esecuzione. È fondamentale non bypassare tali blocchi di sicurezza: aggirarli può esporre il dispositivo a software malevolo e compromettere la protezione integrata del sistema.

Buone pratiche per la catena di fornitura software

Per chi sviluppa e gestisce componenti software è essenziale implementare controlli sulla supply chain: verifiche delle dipendenze, monitoraggio delle firme e isolamento dei workflow di build.

L’adozione di policy di sicurezza, l’uso di strumenti di scansione automatica e la revisione manuale delle dipendenze critiche possono ridurre la probabilità che un pacchetto infetto raggiunga ambienti di produzione. Inoltre, la rotazione e la protezione dei segreti associati a workflow e firme digitali sono contromisure chiave per limitare i danni.

In sintesi, l’incidente relativo a Axios mette in luce la fragilità delle catene di approvvigionamento del software e ricorda che la sicurezza dipende tanto da pratiche diligenti quanto da controlli tecnici. Pur non essendovi evidenze di furti di dati o di compromissione delle proprietà intellettuali di OpenAI, l’episodio sottolinea l’importanza di aggiornare le applicazioni, monitorare le dipendenze e mantenere elevati standard di igiene digitale sia per gli utenti che per gli operatori del settore.

What do you think?

Scritto da John Carter

Dodici anni come inviato in zone di conflitto per le maggiori testate internazionali, tra Iraq e Afghanistan. Ha imparato che i fatti vengono prima delle opinioni e che ogni storia ha almeno due versioni. Oggi applica lo stesso rigore alla cronaca quotidiana: verifica, contestualizza, racconta. Niente sensazionalismi, solo ciò che è verificato.

Robot umanoide in pista: Unitree H1 raggiunge 10,1 m/s e riaccende il dibattito

Robot umanoide in pista: Unitree H1 raggiunge 10,1 m/s e riaccende il dibattito

Artemis II e i prossimi passi per tornare sulla Luna

Artemis II e i prossimi passi per tornare sulla Luna