
.avif)

Charlie Eriksen
Articles de blog de Charlie Eriksen
Le Fork s'éveille : Pourquoi les réseaux invisibles de GitHub compromettent la sécurité des packages
Une analyse approfondie d'une faille de sécurité GitHub où les commits forkés permettaient aux attaquants d'usurper des dépendances. Comprendre le problème du SHA de commit et pourquoi les gestionnaires de paquets ont besoin d'une protection au niveau de l'API.
Shai Hulud 2.0 : ce que l’Errant inconnu nous révèle sur la stratégie finale des attaquants
De nouvelles recherches sur le malware Shai Hulud 2.0 suggèrent que le nom d'utilisateur UnknownWonderer1 nous en dit plus sur l'objectif final des attaquants.
Shai Hulud lance une deuxième attaque sur la chaîne d'approvisionnement : Zapier, ENS, AsyncAPI, PostHog, Postman compromis.
L'acteur de la menace derrière « Shai Hulud 2.0 » a lancé une nouvelle campagne de logiciels malveillants compromettant la chaîne d'approvisionnement de Zapier, ENS Domains et d'autres — exposant des secrets, injectant du code malveillant et permettant une prise de contrôle généralisée des environnements de développement.
Un malware Unicode invisible frappe à nouveau OpenVSX
Une nouvelle vague d'extensions Open VSX a été compromise aujourd'hui.
Bugs dans Shai-Hulud : Déboguer le désert
Le ver Shai Hulud présentait ses propres bugs et a nécessité des correctifs de la part des attaquants. Nous examinons également une chronologie des événements pour comprendre comment ils se sont déroulés.
Les attaquants S1ngularity/nx frappent à nouveau
Les attaquants derrière l'attaque nx ont de nouveau frappé, ciblant un grand nombre de packages, avec une charge utile de type ver inédite.
Nous avons eu de la chance : la catastrophe de la chaîne d'approvisionnement qui a failli se produire
Dix-huit packages open source largement utilisés ont été compromis, téléchargés des milliards de fois et intégrés dans presque tous les environnements cloud. La communauté a échappé de peu à la catastrophe. Mais cet incident critique révèle la fragilité de notre chaîne d'approvisionnement logicielle.
Packages npm duckdb compromis
Le populaire package duckdb a été compromis par les mêmes attaquants qui ont ciblé debug et chalk.
Les packages npm debug et chalk ont été compromis
Les populaires packages debug et chalk sur npm ont été compromis par du code malveillant.
Packages nx populaires compromis sur npm
Le populaire package nx sur npm a été compromis, et des données volées ont été publiées publiquement sur GitHub.
Un examen plus approfondi de l'acteur de la menace derrière l'attaque react-native-aria
Nous enquêtons sur l'activité de l'acteur de la menace qui a compromis les packages react-native-aria sur npm, et sur la manière dont ils font évoluer leurs attaques.
Un package malveillant de vol de cryptomonnaies cible les développeurs Web3 dans le cadre d'une opération nord-coréenne
Aikido Security découvre une attaque de la chaîne d'approvisionnement liée à la Corée du Nord utilisant le faux package npm web3-wrapper-ethers pour voler les clés privées des développeurs Web3. Lié à Void Dokkaebi, l'acteur de la menace reproduit les opérations de vol de crypto passées de la RPDC. Découvrez comment l'attaque a fonctionné et ce qu'il faut faire si vous êtes affecté.
Sécurisez votre environnement dès maintenant.
Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

