
.avif)

Charlie Eriksen
Blogbeiträge von Charlie Eriksen
G_Wagon: npm-Paket verbreitet Python-Stealer, der über 100 Krypto-Wallets ins Visier nimmt
Das npm-Paket ansi-universal-ui liefert den Infostealer GWagon, der auf über 100 Krypto-Wallets, Browser-Anmeldedaten und Cloud-Schlüssel abzielt. Wir haben alle 10 Versionen analysiert, während der Angreifer in Echtzeit iterierte.
Gone Phishin': npm-Pakete, die benutzerdefinierte Seiten zum Sammeln von Anmeldedaten bereitstellen
Eine gezielte Spear-Phishing-Kampagne nutzte npm-Pakete und jsDelivr als kostenlose Phishing-Infrastruktur und stellte für jedes Opfer maßgeschneiderte Credential Harvester bereit.
Bösartige PyPI-Pakete spellcheckpy und spellcheckerpy liefern Python-RAT
Angreifer haben gefälschte Rechtschreibprüfungs-Pakete auf PyPI veröffentlicht, in denen Malware versteckt war. Wir analysieren den Angriff und erklären, worauf Entwickler achten müssen.
Agentenfähigkeiten verbreiten halluzinierte npx-Befehle
KI-Agentenfähigkeiten verbreiten halluzinierte npx-Befehle, wodurch echte Sicherheits- und Zuverlässigkeitsrisiken für Entwickelnde und Lieferketten entstehen.
JavaScript, MSBuild und die Blockchain: Anatomie des NeoShadow npm Supply-Chain-Angriffs
Eine detaillierte technische Analyse des NeoShadow npm Supply-Chain-Angriffs, die aufzeigt, wie JavaScript-, MSBuild- und Blockchain-Techniken kombiniert wurden, um Entwickelnde zu kompromittieren.
Shai Hulud schlägt wieder zu – Der goldene Pfad
Ein neuer Stamm von Shai Hulud wurde in freier Wildbahn beobachtet.
Erste hochentwickelte Malware auf Maven Central über Typosquatting-Angriff auf Jackson entdeckt
Wir haben die erste ausgeklügelte Malware-Kampagne auf Maven Central aufgedeckt: ein Typosquatting-Jackson-Paket, das mehrstufige Payloads und Cobalt Strike Beacons über die Spring Boot Auto-Ausführung liefert.
The Fork Awakens: Warum GitHubs unsichtbare Netzwerke die Paketsicherheit gefährden
Eine detaillierte Analyse einer GitHub-Sicherheitslücke, bei der geforkte Commits Angreifern ermöglichten, Abhängigkeiten zu fälschen. Verstehen Sie das Commit-SHA-Problem und warum Paketmanager API-Level-Schutz benötigen.
Shai Hulud 2.0: Was der unbekannte Wanderer uns über das Endspiel der Angreifer verrät
Neue Forschung zur Shai Hulud 2.0 Malware deutet darauf hin, dass der Benutzername UnknownWonderer1 mehr über das Endziel der Angreifer verrät.
Shai Hulud startet zweiten Supply-Chain-Angriff: Zapier, ENS, AsyncAPI, PostHog, Postman kompromittiert
Der Bedrohungsakteur hinter „Shai Hulud 2.0“ startete eine neue Malware-Kampagne, die die Lieferkette von Zapier, ENS Domains und weiteren kompromittierte – Secrets exponierte, bösartigen Code injizierte und eine weit verbreitete Übernahme von Entwickelnden-Umgebungen ermöglichte.
Werden Sie jetzt sicher.
Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.
.avif)
