
.avif)

Charlie Eriksen
Articles de blog de Charlie Eriksen
Les attaquants S1ngularity/nx frappent à nouveau
Les attaquants derrière l'attaque nx ont de nouveau frappé, ciblant un grand nombre de packages, avec une charge utile de type ver inédite.
Nous avons eu de la chance : la catastrophe de la chaîne d'approvisionnement qui a failli se produire
Dix-huit packages open source largement utilisés ont été compromis, téléchargés des milliards de fois et intégrés dans presque tous les environnements cloud. La communauté a échappé de peu à la catastrophe. Mais cet incident critique révèle la fragilité de notre chaîne d'approvisionnement logicielle.
Packages npm duckdb compromis
Le populaire package duckdb a été compromis par les mêmes attaquants qui ont ciblé debug et chalk.
Packages npm debug et chalk compromis
Les populaires packages debug et chalk sur npm ont été compromis par du code malveillant.
Packages nx populaires compromis sur npm
Le populaire package nx sur npm a été compromis, et des données volées ont été publiées publiquement sur GitHub.
Un examen plus approfondi de l'acteur de la menace derrière l'attaque react-native-aria
Nous enquêtons sur l'activité de l'acteur de la menace qui a compromis les packages react-native-aria sur npm, et sur la manière dont ils font évoluer leurs attaques.
Un package malveillant de vol de cryptomonnaies cible les développeurs Web3 dans le cadre d'une opération nord-coréenne
Aikido Security découvre une attaque de la chaîne d'approvisionnement liée à la Corée du Nord utilisant le faux package npm web3-wrapper-ethers pour voler les clés privées des développeurs Web3. Lié à Void Dokkaebi, l'acteur de la menace reproduit les opérations de vol de crypto passées de la RPDC. Découvrez comment l'attaque a fonctionné et ce qu'il faut faire si vous êtes affecté.
L'attaque NPM active s'intensifie : 16 packages React Native pour GlueStack ont été piégés du jour au lendemain
Une attaque sophistiquée de la chaîne d'approvisionnement compromet activement des packages liés à react-native-aria sur NPM, en déployant un cheval de Troie d'accès à distance (RAT) furtif, dissimulé par obfuscation et se propageant à travers des modules avec plus d'un million de téléchargements hebdomadaires.
Vous êtes invité(e) : Distribution de malwares via les invitations Google Agenda et les PUA
Un acteur de la menace a utilisé des invitations Google malveillantes et des caractères Unicode « Private Use Access » (PUA) cachés pour obscurcir et masquer brillamment un package NPM malveillant.
RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)
RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)
Attaque de la chaîne d'approvisionnement XRP : un package NPM officiel infecté par une porte dérobée de vol de crypto-monnaie
Le paquet NPM officiel XPRL (Ripple) a été compromis par des attaquants sophistiqués qui ont inséré une backdoor pour voler des clés privées de cryptomonnaies et obtenir l'accès à des portefeuilles de cryptomonnaies.
Sécurisez-vous maintenant.
Sécuriser votre code, votre cloud et votre runtime dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.
.avif)
