
.avif)

Charlie Eriksen
Blogbeiträge von Charlie Eriksen
Shai Hulud 2.0: Was uns der unbekannte Wanderer über das Endspiel der Angreifer verrät
Neue Untersuchungen zur Malware Shai Hulud 2.0 deuten darauf hin, dass der Benutzername UnknownWonderer1 mehr über das Endziel der Angreifer verrät.
Shai Hulud startet zweite Supply-Chain-Attacke: Zapier, ENS, AsyncAPI, PostHog, Postman kompromittiert
Der Bedrohungsakteur, der hinter "Shai Hulud 2.0" steckt, hat eine neue Malware-Kampagne gestartet, die die Lieferkette von Zapier, ENS Domains und anderen kompromittiert, secrets preisgibt, bösartigen Code einschleust und eine weitreichende Übernahme der Entwicklerumgebung ermöglicht.
Unsichtbare Unicode-Malware schlägt erneut bei OpenVSX zu
Eine weitere Welle von Open VSX-Erweiterungen wurde heute kompromittiert.
Fehler in Shai-Hulud: Fehlersuche in der Wüste
Der Shai Hulud-Wurm hatte einige eigene Fehler und musste von den Angreifern gepatcht werden. Wir werfen auch einen Blick auf die Zeitachse der Ereignisse, um zu sehen, wie sie sich entwickelt haben.
S1ngularity/nx-Angreifer schlagen wieder zu
Die Angreifer, die hinter dem nx-Angriff stecken, haben erneut zugeschlagen und eine große Anzahl von Paketen mit einem Wurm-Payload angegriffen, der in dieser Form noch nie dagewesen ist.
Wir haben Glück gehabt: Die Lieferkettenkatastrophe, die fast passiert wäre
Achtzehn weit verbreitete Open-Source-Pakete wurden kompromittiert, milliardenfach heruntergeladen und in fast jede Cloud-Umgebung integriert. Die Community ist der Kugel ausgewichen. Aber diese knappe Entscheidung zeigt, wie anfällig unsere Software-Lieferkette wirklich ist.
duckdb npm-Pakete kompromittiert
Das beliebte Paket duckdb wurde von denselben Angreifern kompromittiert, die auch debug und chalk
npm-Debug- und Kreide-Pakete gefährdet
Die beliebten Pakete debug und chalk auf npm wurden mit bösartigem Code kompromittiert
Beliebte nx-Pakete auf npm kompromittiert
Das beliebte nx-Paket auf npm wurde kompromittiert, und gestohlene Daten wurden auf GitHub öffentlich veröffentlicht
Ein genauerer Blick auf den Bedrohungsakteur hinter dem react-native-aria-Angriff
Wir untersuchen die Aktivitäten der Bedrohungsakteure, die react-native-aria-Pakete auf npm kompromittiert haben, und wie sie ihre Angriffe weiterentwickeln.
Bösartiges Krypto-Diebstahl-Paket zielt auf Web3-Entwickler in nordkoreanischer Operation
Aikido Security deckt einen mit Nordkorea verknüpften Angriff auf die Lieferkette auf, der das gefälschte npm-Paket web3-wrapper-ethers nutzt, um private Schlüssel von Web3-Entwicklern zu stehlen. Der Bedrohungsakteur, der mit Void Dokkaebi in Verbindung gebracht wird, spiegelt frühere Krypto-Diebstahloperationen der DVRK wider. Erfahren Sie, wie der Angriff funktionierte und was zu tun ist, wenn Sie betroffen sind.
Aktiver NPM-Angriff eskaliert: 16 React Native-Pakete für GlueStack über Nacht gestohlen
Ein ausgeklügelter Supply-Chain-Angriff kompromittiert aktiv Pakete, die mit react-native-aria auf NPM in Verbindung stehen. Dabei wird ein heimlicher Remote-Access-Trojaner (RAT) eingesetzt, der sich durch Verschleierung versteckt und sich über Module mit über einer Million wöchentlicher Downloads verbreitet.
Starten Sie kostenlos
Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell automatisch.
.avif)
