
.avif)

Charlie Eriksen
Blogbeiträge von Charlie Eriksen
Bösartiges Krypto-Diebstahl-Paket zielt auf Web3-Entwickler in nordkoreanischer Operation
Aikido Security deckt einen mit Nordkorea verknüpften Angriff auf die Lieferkette auf, der das gefälschte npm-Paket web3-wrapper-ethers nutzt, um private Schlüssel von Web3-Entwicklern zu stehlen. Der Bedrohungsakteur, der mit Void Dokkaebi in Verbindung gebracht wird, spiegelt frühere Krypto-Diebstahloperationen der DVRK wider. Erfahren Sie, wie der Angriff funktionierte und was zu tun ist, wenn Sie betroffen sind.
Sie sind eingeladen: Die Verbreitung von Malware über Google Kalender-Einladungen und PUAs
Der Bedrohungsakteur nutzte bösartige Google-Einladungen und versteckte Unicode-Zeichen für "Private Use Access" (PUAs), um ein bösartiges NPM-Paket zu verschleiern und zu verstecken.
RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)
RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)
Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert
Das offizielle XPRL (Ripple) NPM-Paket wurde von raffinierten Angreifern kompromittiert, die eine Hintertür eingebaut haben, um private Schlüssel von Kryptowährungen zu stehlen und Zugang zu Kryptowährungs-Wallets zu erhalten.
Der Malware-Leitfaden: Die Arten von Malware auf NPM verstehen
Eine Aufschlüsselung realer bösartiger npm-Pakete und der Techniken, die sie verwenden, um die JavaScript-Lieferkette auszunutzen.
Starten Sie kostenlos
Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell automatisch.
.avif)
