Heute starten wir Aikido Malware — unseren proprietären Malware-Feed, der entwickelt wurde, um bösartige Pakete in Open-Source-Ökosystemen wie npm und bald auch PyPI zu erkennen und zu verfolgen.

Unser Aikido Intel-Team hat bisher unentdeckte Open-Source-Schwachstellen mithilfe von LLM-gestützter Analyse und menschlicher Verifikation identifiziert. Jetzt erweitern wir unsere Forschung zur Sicherheit der Lieferkette, um Malware in Open-Source-Paketen zu erkennen und zu verfolgen – günstiger, besser und schneller als alles, was heute existiert. Die Ergebnisse sprechen für sich –
• Allein im März hat Aikido Malware 611 bösartige Pakete markiert, verglichen mit 156, die von OpenSSF (dem nächstbesten offenen Feed) markiert wurden.
• Unsere mittlere Erkennungszeit? 5 Minuten.
• OpenSSFs Median? 10 Tage.
Dies ist ein massiver Sprung sowohl in Geschwindigkeit als auch in Signal – und wir stellen den Feed als Open Source zur Verfügung, damit der Rest der Community ebenfalls davon profitieren kann.
Warum ist das wichtig? Open Source ist das Rückgrat der modernen Entwicklung – aber auch eine wachsende Angriffsfläche.
Seit 2019 wurden über 778.500 bösartige Pakete in Open-Source-Ökosystemen identifiziert – und die Entwicklung beschleunigt sich rasant: Das Malware-Volumen wuchs allein im letzten Jahr um 156 %. 🚨
Angreifer werden immer raffinierter: Sie imitieren beliebte Pakete durch Typosquatting, kapern Maintainer-Konten und schleusen bösartige Updates ein. Die meisten Malware-Feeds sind heute jedoch hinter Enterprise-Paywalls verborgen.
Wir glauben, Entwickelnde verdienen Besseres. Deshalb ändern wir das. Durch die Erweiterung von Aikido Intel um Malware-Informationen können Sicherheitsteams und Entwickelnde frühzeitig vor aufkommenden Bedrohungen der Lieferkette gewarnt werden – schneller, umfassender und zugänglicher.
„• Hochwertige, schnelle Bedrohungsdaten
• Open-Source-Feed, AGPL-lizenziert
• Entwickelt für Entwickelnde und Sicherheitsteams, nicht nur für Unternehmen mit sechsstelligen Budgets“
Wir beginnen mit npm. PyPI ist als Nächstes dran. GitHub Actions kommt bald.
Machen wir Open Source sicherer – gemeinsam.
Erfahren Sie, wie unser Intel-Team einen nordkoreanischen Angriff entdeckt hat 👀
Unser Sicherheitsforscher Charlie analysiert einen aktuellen Angriff einer nordkoreanischen Hackergruppe. Erhalten Sie eine minutengenaue Analyse, wie wir den Lazarus-Angriff entdeckten, der sich “offensichtlich versteckte”.
„Am 13. März 2025 alarmierte uns unsere Malware-Analyse-Engine bezüglich eines potenziell bösartigen Pakets, das zu NPM hinzugefügt wurde. Erste Anzeichen deuteten auf einen eindeutigen Fall hin, als wir jedoch anfingen, die Schichten abzutragen, war die Situation nicht ganz so, wie sie schien.“
Hier ist eine Geschichte darüber, wie hochentwickelte staatliche Akteure Malware in Paketen verstecken können…. (weiterlesen)
Oder sehen Sie, wie Mackenzie den Lazarus-Angriff im Video aufschlüsselt.
Möchten Sie unser Intel nutzen?
1. Open Source | Der Feed ist Open Source und wird mit allen neuen Bedrohungen aktualisiert: https://intel.aikido.dev/
Aikido Intel ist unter der AGPL-Lizenz verfügbar; Entwickelnde dürfen den Schwachstellen- und Malware-Feed frei nutzen, modifizieren und verbreiten.
2. Lizenzieren Sie unser Intel | Wenn Sie Aikido Intel – Schwachstellen-DB + Malware-Feed – in Ihrem eigenen Produkt nutzen möchten, ist die API zur Lizenzierung verfügbar. Kontaktieren Sie uns hier für eine Lizenz.
3. Lassen Sie sich von Aikido schützen – es ist kostenlos | Sichern Sie Ihre Software-Lieferkette und mehr ganz einfach. Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeitumgebung mit der All-in-One-Sicherheitsplattform von Aikido. Werden Sie hier sicher.

Sichern Sie Ihre Software jetzt.


.jpg)
.avif)
