Attacchi supply chain in cascata: PyTorch Lightning, JDownloader e Vimeo nello stesso ciclo

Nel giro di dieci giorni, tra il 30 aprile e il 10 maggio 2026, si sono consumati tre attacchi supply chain in cascata. PyTorch Lightning, Vimeo e JDownloader sono ecosistemi diversi, hanno utenti diversi e sono stati interessati da vettori d’attacco diversi, ma il filo conduttore degli attacchi è stato il medesimo, ovvero compromettere un anello della catena di fornitura digitale per raggiungere i clienti finali attraverso canali considerati affidabili.
PyTorch Lightning e il malware nascosto su PyPI
Il caso più tecnico e, per certi versi, più allarmante riguarda PyTorch Lightning, uno dei framework Python più diffusi in ambito machine learning. Le versioni 2.6.2 e 2.6.3, pubblicate su PyPI, contenevano Mini Shai-Hulud, un malware progettato per operare in modo silenzioso nei pipeline di training e inferenza AI delle organizzazioni che avevano integrato il pacchetto nei propri ambienti di sviluppo.
La compromissione è stata individuata e rimossa in 42 minuti grazie all’azione congiunta della piattaforma di sicurezza Socket.dev e della community open source, un tempo di risposta eccezionale che ha limitato l’esposizione ma non ha azzerato il rischio. Chiunque infatti abbia eseguito un aggiornamento automatico delle dipendenze nella finestra di esposizione, potrebbe avere ambienti compromessi senza saperlo. Microsoft Threat Intelligence ha rilevato attivamente i pacchetti malevoli e ha allertato i maintainer del progetto, confermando la gravità della compromissione e il livello di attenzione che questo tipo di attacchi sta raccogliendo tra i principali attori della sicurezza enterprise.
Vimeo, Anodot e i 119.200 indirizzi email
Il secondo episodio sposta l’attenzione dal mondo open source a quello dei servizi cloud B2B. Vimeo è stata violata non attraverso una vulnerabilità diretta nelle proprie infrastrutture, ma tramite Anodot, un fornitore terzo con accesso privilegiato ai dati della piattaforma. Il gruppo ShinyHunters, già noto per campagne ad alto impatto su Ticketmaster, Santander e altri bersagli di profilo internazionale, ha pubblicato un dump da 106 GB contenente esattamente 119.200 indirizzi email.
La precisione del numero suggerisce un’estrazione selettiva, probabilmente mirata a un segmento specifico della base utenti di Vimeo, con un valore di mercato superiore rispetto a un dump indiscriminato. L’elemento che rende questo caso paradigmatico è la catena di accesso; l’avversario infatti non ha attaccato Vimeo ma chi aveva le chiavi di Vimeo. Token OAuth, credenziali API e integrazioni di dati analytics sono i vettori che oggi consentono a un fornitore di terze parti di diventare una porta d’ingresso verso milioni di record.
JDownloader e la compromissione via CMS
Il terzo incidente è meno documentato nei dettagli tecnici pubblici, ma non meno significativo nel contesto del pattern emergente. JDownloader, il popolare download manager open source utilizzato da milioni di utenti in tutto il mondo, è stato compromesso attraverso il CMS che gestisce il sito ufficiale del progetto. L’attacco alla piattaforma di distribuzione, più che al codice sorgente, è una variante sempre più comune nelle campagne supply chain e non richiede di superare i controlli sul repository, ma sfrutta la fiducia che gli utenti ripongono nel sito ufficiale del software che scaricano.
Analizzando i tre casi insieme, emerge un pattern ricorrente che i team di sicurezza delle organizzazioni enterprise dovrebbero tenere presente come priorità operativa. In tutti i casi, l’avversario non ha puntato al bersaglio finale in modo diretto, ma ha identificato un fornitore o un canale di distribuzione con accesso privilegiato (un package registry, un provider di analytics, un CMS), per poi sfruttare quella posizione come punto di propagazione.
(Immagine in apertura: Shutterstock)

