News SAP, attacco npm espone i rischi delle pipeline
3' 3''
08/05/2026

Attacco alla supply chain npm colpisce l'ecosistema SAP: credenziali e segreti cloud rubati su AWS, Azure, GCP e Kubernetes tramite pacchetti malevoli pubblicati il 29 aprile.

SAP, attacco npm espone i rischi delle pipeline

Un attacco alla catena di fornitura del software ha colpito pacchetti npm collegati all'ecosistema SAP, compromettendo credenziali di sviluppatori e segreti cloud su piattaforme AWS, Azure, GCP e Kubernetes. La campagna, battezzata "mini Shai-Hulud" dai ricercatori di SafeDep, Aikido Security e Wiz, ha riguardato pacchetti pubblicati il 29 aprile, con versioni malevole successivamente sostituite da release sicure.

L'operazione mette a nudo una vulnerabilità strutturale nei processi di sviluppo software aziendali: i pacchetti npm sono componenti fondamentali delle pipeline di integrazione e distribuzione continua (CI/CD), e una singola dipendenza compromessa può propagarsi a cascata lungo tutta la catena produttiva del software. Il fenomeno non è isolato, ma si inserisce in un trend crescente di attacchi orientati non ai sistemi di produzione, bensì agli ambienti di sviluppo, storicamente governati con minore rigore rispetto alle infrastrutture critiche.

I pacchetti coinvolti includono mbt@1.2.48, @cap-js/db-service@2.10.1, @cap-js/postgres@2.2.2 e @cap-js/sqlite@2.2.2, tutti parte dell'ecosistema JavaScript e cloud di SAP. Il codice malevolo veniva eseguito al momento dell'installazione, raccogliendo token GitHub e npm, segreti di GitHub Actions e credenziali cloud, per poi cifrare i dati e inviarli a repository GitHub pubblici creati dagli account delle stesse vittime.

"The fact that the malware was designed to harvest GitHub and npm tokens, GitHub Actions secrets, and cloud credentials from AWS, Azure, GCP, and Kubernetes in a single pass tells you that attackers now treat the developer workstation as a master key."

Secondo Sakshi Grover, senior research manager per IDC Asia Pacific Cybersecurity Services, il workstation dello sviluppatore è diventato una "chiave maestra" per gli attaccanti. Un'identità compromessa in una pipeline CI/CD apre una via d'accesso all'intera catena di distribuzione del software, consentendo l'inserimento di codice malevolo in pacchetti che altri sviluppatori installeranno senza possibilità di rilevare le manomissioni.

L'analisi tecnica rivela due vettori distinti di compromissione: per i pacchetti @cap-js, gli attaccanti hanno sfruttato una lacuna nella configurazione OIDC di npm per il "trusted publishing"; per mbt, si sospetta l'uso di un token npm statico. La persistenza è stata ottenuta attraverso i file di configurazione di Visual Studio Code (.vscode/tasks.json) e di Claude Code (.claude/settings.json), strumenti di sviluppo assistito dall'intelligenza artificiale ormai largamente adottati in ambito enterprise.

"The attacker is turning the modern developer experience itself into an attack vector."

È questa la valutazione dell'analista di cybersecurity Sunil Varkey, che definisce la tattica "living off the developer": il malware si attivava all'apertura di un repository infetto in Visual Studio Code o all'avvio di una sessione Claude Code, trasformando ogni interazione quotidiana dello sviluppatore in un potenziale punto di esecuzione. Questa caratteristica distingue la campagna da attacchi più tradizionali e solleva interrogativi sulla sicurezza degli strumenti di sviluppo basati su intelligenza artificiale generativa.

Sul fronte della risposta organizzativa, i dati IDC segnalano un divario preoccupante tra intenzioni e operatività: il 46% delle imprese nella regione Asia-Pacifico prevede di adottare l'intelligenza artificiale per l'analisi del rischio nella catena di fornitura nei prossimi 12-24 mesi, ma la maggior parte è ancora in fase di pianificazione, non avendo ancora implementato difese operative contro attacchi di questa tipologia.

La campagna mostra come "attackers now treat the developer workstation as a master key."

Il caso "mini Shai-Hulud" pone una questione di governance che va oltre la singola vulnerabilità tecnica: se gli ambienti di sviluppo restano privi della stessa sorveglianza applicata ai sistemi di produzione, ogni strumento adottato dagli sviluppatori — dagli editor di codice agli assistenti basati su modelli linguistici — diventa una superficie d'attacco potenzialmente più accessibile delle infrastrutture che tali strumenti contribuiscono a costruire. La domanda per i responsabili della sicurezza nelle grandi organizzazioni è se le policy di sicurezza stiano tenendo il passo con la velocità con cui l'intelligenza artificiale si integra nei flussi di sviluppo quotidiani.

Fonte: csoonline.com

Condividi questo contenuto