
.avif)

Charlie Eriksen
Blogbeiträge von Charlie Eriksen
Fehler in Shai-Hulud: Fehlersuche in der Wüste
Der Shai Hulud-Wurm hatte einige eigene Fehler und musste von den Angreifern gepatcht werden. Wir werfen auch einen Blick auf die Zeitachse der Ereignisse, um zu sehen, wie sie sich entwickelt haben.
S1ngularity/nx-Angreifer schlagen wieder zu
Die Angreifer, die hinter dem nx-Angriff stecken, haben erneut zugeschlagen und eine große Anzahl von Paketen mit einem Wurm-Payload angegriffen, der in dieser Form noch nie dagewesen ist.
Wir haben Glück gehabt: Die Lieferkettenkatastrophe, die fast passiert wäre
Achtzehn weit verbreitete Open-Source-Pakete wurden kompromittiert, milliardenfach heruntergeladen und in fast jede Cloud-Umgebung integriert. Die Community ist der Kugel ausgewichen. Aber diese knappe Entscheidung zeigt, wie anfällig unsere Software-Lieferkette wirklich ist.
duckdb npm-Pakete kompromittiert
Das beliebte Paket duckdb wurde von denselben Angreifern kompromittiert, die auch debug und chalk
npm-Debug- und Kreide-Pakete gefährdet
Die beliebten Pakete debug und chalk auf npm wurden mit bösartigem Code kompromittiert
Beliebte nx-Pakete auf npm kompromittiert
Das beliebte nx-Paket auf npm wurde kompromittiert, und gestohlene Daten wurden auf GitHub öffentlich veröffentlicht
Ein genauerer Blick auf den Bedrohungsakteur hinter dem react-native-aria-Angriff
Wir untersuchen die Aktivitäten der Bedrohungsakteure, die react-native-aria-Pakete auf npm kompromittiert haben, und wie sie ihre Angriffe weiterentwickeln.
Bösartiges Krypto-Diebstahl-Paket zielt auf Web3-Entwickler in nordkoreanischer Operation
Aikido Security deckt einen mit Nordkorea verknüpften Angriff auf die Lieferkette auf, der das gefälschte npm-Paket web3-wrapper-ethers nutzt, um private Schlüssel von Web3-Entwicklern zu stehlen. Der Bedrohungsakteur, der mit Void Dokkaebi in Verbindung gebracht wird, spiegelt frühere Krypto-Diebstahloperationen der DVRK wider. Erfahren Sie, wie der Angriff funktionierte und was zu tun ist, wenn Sie betroffen sind.
Aktiver NPM-Angriff eskaliert: 16 React Native-Pakete für GlueStack über Nacht gestohlen
Ein ausgeklügelter Supply-Chain-Angriff kompromittiert aktiv Pakete, die mit react-native-aria auf NPM in Verbindung stehen. Dabei wird ein heimlicher Remote-Access-Trojaner (RAT) eingesetzt, der sich durch Verschleierung versteckt und sich über Module mit über einer Million wöchentlicher Downloads verbreitet.
Sie sind eingeladen: Die Verbreitung von Malware über Google Kalender-Einladungen und PUAs
Der Bedrohungsakteur nutzte bösartige Google-Einladungen und versteckte Unicode-Zeichen für "Private Use Access" (PUAs), um ein bösartiges NPM-Paket zu verschleiern und zu verstecken.
RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)
RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)
Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert
Das offizielle XPRL (Ripple) NPM-Paket wurde von raffinierten Angreifern kompromittiert, die eine Hintertür eingebaut haben, um private Schlüssel von Kryptowährungen zu stehlen und Zugang zu Kryptowährungs-Wallets zu erhalten.
Starten Sie kostenlos
Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell automatisch.
.avif)
