{"id":6780,"date":"2025-07-11T10:22:18","date_gmt":"2025-07-11T10:22:18","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/richiesta-di-pull-malevola-inserita-nel-codice-di-estensione-di-ethereum-analisi\/"},"modified":"2025-07-11T10:22:18","modified_gmt":"2025-07-11T10:22:18","slug":"richiesta-di-pull-malevola-inserita-nel-codice-di-estensione-di-ethereum-analisi","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/richiesta-di-pull-malevola-inserita-nel-codice-di-estensione-di-ethereum-analisi\/","title":{"rendered":"Richiesta di Pull Malevola Inserita nel Codice di Estensione di Ethereum: Analisi"},"content":{"rendered":"<h2>Introduzione<\/h2>\n<p>Un hacker ha inserito una <strong>richiesta di pull malevola<\/strong> in un&#8217;estensione di codice per sviluppatori Ethereum, secondo i ricercatori della societ\u00e0 di cybersecurity <strong>ReversingLabs<\/strong>. Il codice malevolo \u00e8 stato integrato in un aggiornamento per <strong>ETHcode<\/strong>, una suite di strumenti open source utilizzata dagli sviluppatori Ethereum per costruire e distribuire contratti intelligenti e dApp compatibili con EVM.<\/p>\n<h2>Dettagli dell&#8217;Attacco<\/h2>\n<p>Un blog di ReversingLabs rivela che due righe di codice malevolo erano nascoste in una richiesta di pull su GitHub, che comprendeva <strong>43 commit<\/strong> e <strong>4.000 righe aggiornate<\/strong>, e che si occupava principalmente di aggiungere un nuovo framework di test e nuove funzionalit\u00e0. L&#8217;aggiornamento \u00e8 stato caricato su GitHub il <strong>17 giugno<\/strong> da <strong>Airez299<\/strong>, un utente senza precedenti.<\/p>\n<blockquote>\n<p>&#8220;La richiesta di pull \u00e8 stata analizzata dal revisore AI di GitHub e dai membri di 7finney, il gruppo responsabile della creazione di ETHcode.&#8221;<\/p>\n<\/blockquote>\n<p>Sono state richieste solo modifiche minori, senza che n\u00e9 7finney n\u00e9 lo scanner AI trovassero qualcosa di sospetto. Airez299 \u00e8 riuscito a mascherare la natura della prima riga di codice malevolo dandole un nome simile a quello di un file preesistente, mentre ha anche offuscato e mescolato il codice stesso, rendendolo pi\u00f9 difficile da leggere.<\/p>\n<p>La seconda riga di codice serve ad attivare la prima, che secondo ReversingLabs ha come scopo finale quello di creare una <strong>funzione automatizzata<\/strong> (un PowerShell) che scarica e esegue uno script batch da un servizio di hosting file pubblico.<\/p>\n<h2>Implicazioni e Rischi<\/h2>\n<p>ReversingLabs sta ancora indagando su cosa faccia esattamente questo script, anche se sta lavorando con l&#8217;assunzione che sia <em>&#8220;destinato a rubare asset crittografici memorizzati sul computer della vittima o, in alternativa, compromettere i contratti Ethereum in fase di sviluppo dagli utenti dell&#8217;estensione.&#8221;<\/em><\/p>\n<blockquote>\n<p>&#8220;ETHcode ha 6.000 installazioni e la richiesta di pull potrebbe essersi diffusa a migliaia di sistemi di sviluppatori.&#8221;<\/p>\n<\/blockquote>\n<p>Questo \u00e8 potenzialmente preoccupante, e alcuni sviluppatori suggeriscono che questo tipo di exploit accade spesso nel settore crypto, dato che l&#8217;industria si basa fortemente sullo sviluppo open source.<\/p>\n<h2>Raccomandazioni per gli Sviluppatori<\/h2>\n<p>Secondo lo sviluppatore Ethereum e co-fondatore di NUMBER GROUP <strong>Zak Cole<\/strong>, molti sviluppatori installano pacchetti open source senza controllarli adeguatamente. &#8220;\u00c8 troppo facile per qualcuno inserire qualcosa di malevolo,&#8221; ha detto a Decrypt. &#8220;Potrebbe essere un pacchetto npm, un&#8217;estensione del browser, qualsiasi cosa.&#8221;<\/p>\n<p>Recenti esempi di alto profilo includono l&#8217;exploit del <strong>Ledger Connect Kit<\/strong> di dicembre 2023, cos\u00ec come la scoperta lo scorso dicembre di malware nella libreria open source <strong>web3.js<\/strong> di Solana.<\/p>\n<blockquote>\n<p>&#8220;C&#8217;\u00e8 troppo codice e non abbastanza occhi su di esso.&#8221;<\/p>\n<\/blockquote>\n<p>In risposta a queste preoccupazioni, ReversingLabs raccomanda di verificare l&#8217;identit\u00e0 e la storia dei contributori prima di scaricare qualsiasi cosa. La societ\u00e0 ha anche suggerito che gli sviluppatori rivedano file come <strong>package.json<\/strong> per valutare nuove dipendenze, cosa che Zak Cole sostiene anch&#8217;esso.<\/p>\n<p>&#8220;Ci\u00f2 che aiuta \u00e8 bloccare le tue dipendenze in modo da non importare cose nuove a caso ogni volta che costruisci,&#8221; ha detto. Cole ha anche raccomandato di utilizzare strumenti che scansionano comportamenti strani o manutentori sospetti, mentre si deve anche prestare attenzione a eventuali pacchetti che potrebbero improvvisamente cambiare proprietario o aggiornarsi all&#8217;improvviso.<\/p>\n<blockquote>\n<p>&#8220;Assumi semplicemente che nulla sia sicuro a meno che tu non l&#8217;abbia controllato o sandboxato.&#8221;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Un hacker ha inserito una richiesta di pull malevola in un&#8217;estensione di codice per sviluppatori Ethereum, secondo i ricercatori della societ\u00e0 di cybersecurity ReversingLabs. Il codice malevolo \u00e8 stato integrato in un aggiornamento per ETHcode, una suite di strumenti open source utilizzata dagli sviluppatori Ethereum per costruire e distribuire contratti intelligenti e dApp compatibili con EVM. Dettagli dell&#8217;Attacco Un blog di ReversingLabs rivela che due righe di codice malevolo erano nascoste in una richiesta di pull su GitHub, che comprendeva 43 commit e 4.000 righe aggiornate, e che si occupava principalmente di aggiungere un nuovo framework di test e<\/p>\n","protected":false},"author":3,"featured_media":6779,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[75,13,1338,65,1340,115],"class_list":["post-6780","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-dprk","tag-ethereum","tag-github","tag-hack","tag-reversinglabs","tag-solana"],"yoast_description":"Una richiesta di pull malevola con codice nascosto \u00e8 stata inserita nella suite ETHcode di Ethereum, ponendo potenziali rischi ai sistemi degli sviluppatori e agli asset crittografici.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=6780"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6780\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/6779"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=6780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=6780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=6780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}