
.avif)

Charlie Eriksen
Articles de blog par Charlie Eriksen
Un regard plus approfondi sur l'acteur de la menace à l'origine de l'attaque react-native-aria
Nous étudions l'activité de l'acteur de la menace qui a compromis les paquets react-native-aria sur npm, et la façon dont il fait évoluer ses attaques.
Un logiciel malveillant de vol de crypto-monnaie cible les développeurs Web3 dans le cadre d'une opération nord-coréenne
Aikido Security a découvert une attaque de la chaîne d'approvisionnement liée à la Corée du Nord utilisant le faux paquet npm web3-wrapper-ethers pour voler les clés privées des développeurs Web3. Lié à Void Dokkaebi, l'acteur de la menace reflète les opérations de vol de crypto-monnaie menées par la RPDC dans le passé. Découvrez comment l'attaque a fonctionné et ce qu'il faut faire si vous êtes touché.
Une attaque active de NPM s'intensifie : 16 paquets React Native pour GlueStack ont été piratés du jour au lendemain
Une attaque sophistiquée de la chaîne d'approvisionnement compromet activement les paquets liés à react-native-aria sur NPM, déployant un cheval de Troie d'accès à distance (RAT) furtif caché par l'obscurcissement et se propageant à travers des modules avec plus d'un million de téléchargements hebdomadaires.
Vous êtes invités : Diffusion de logiciels malveillants via les invitations de Google Calendar et les PUA
L'acteur de la menace a utilisé des invitations Google malveillantes et des caractères Unicode cachés "Private Use Access" (PUA) pour obscurcir et cacher un paquet NPM malveillant.
RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)
RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)
Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.
Le paquet officiel XPRL (Ripple) NPM a été compromis par des attaquants sophistiqués qui ont introduit une porte dérobée pour voler les clés privées des crypto-monnaies et accéder aux portefeuilles de crypto-monnaies.
Le guide de rencontre des logiciels malveillants : Comprendre les types de logiciels malveillants sur NPM
Une analyse des paquets npm malveillants du monde réel et des techniques qu'ils utilisent pour exploiter la chaîne d'approvisionnement JavaScript.
Obtenir la sécurité gratuitement
Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
Trouvez et corrigez rapidement et automatiquement les vulnérabilités.
.avif)
