CSIRT Toscana

Supply Chain Attack: pacchetto NPM esfiltra e-mail degli utenti (BL01/251001/CSIRT-ITA)

Data:
1 Ottobre 2025

Descrizione

Proseguono le campagne di compromissione di pacchetti NPM largamente diffusi, al fine di distribuire codice malevolo. Ricercatori di sicurezza hanno rilevato la compromissione del pacchetto postmark-mcp , utilizzato per consentire agli assistenti di intelligenza artificiale (AI) di interagire con i servizi Postmark per gestire l’invio e la ricezione di e-mail in maniera automatizzata.

L’attacco ha avuto origine quando uno sviluppatore, con un profilo github apparentemente lecito, ha pubblicato il pacchetto npm postmark-mcp . Per 15 versioni il tool ha funzionato come pubblicizzato, guadagnando credibilità e raggiungendo 1500 download settimanali.

Con il rilascio della versione 1.0.16, tuttavia, è stata aggiunta una riga al codice per impostare l’indirizzo “ phang@giftshop.club ” come CCN di ogni messaggio. Questo ha fatto sì che tutte le conversazioni degli utenti venissero inviate anche all’attaccante, che ha potenzialmente avuto accesso a dati come password, chiavi API o informazioni personali degli utenti.

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente che i pacchetti NPM da installare corrispondano alle versioni lecite.

Nel dettaglio, per quanto esposto, si suggerisce di valutare le seguenti azioni di mitigazione:

  • assicurarsi di non utilizzare la libreria postmark-mcp in versione 1.0.16 o successiva;
    • nel caso fosse in uso rimuoverla immediatamente, reimpostare tutte le credenziali che potrebbero essere state inviate via e-mail e controllare i log per verificare la possibile esfiltrazione eventuali dati sensibili;
  • pulire la cache npm:
    • comando: npm cache clean –force per evitare che versioni malevole vengano riutilizzate;
  • reinstallare tutte le dipendenze:
    • eliminare node_modules e reinstallare i pacchetti da zero;
  • utilizzare un package lock e versioni pinned:
    • bloccare le versioni delle dipendenze ( package-lock.json o yarn.lock ) per evitare aggiornamenti automatici a versioni compromesse;
  • effettuare il version pinning:
    • specificare puntualmente la versione dei pacchetti critici per impedire aggiornamenti non verificati;
  • audit regolare delle dipendenze:
    • utilizzare strumenti come npm audit , yarn audit o semgrep per individuare pacchetti vulnerabili o compromessi.

Infine, si raccomanda di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC)1 forniti in allegato.

1 Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Riferimenti

Indicatori di compromissione

Tipologia Indicatore
domain giftshop.club
email phan@giftshop.club

Change log

Versione Note Data
1.0 Pubblicato il 01-10-2025 01/10/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

1 Ottobre 2025, 11:22