
.avif)

Charlie Eriksen
Posts do blog de Charlie Eriksen
Atacantes S1ngularity/nx atacam novamente
Os invasores por trás do ataque nx atacaram novamente, mirando em uma grande quantidade de pacotes, com um payload de worm inédito.
Tivemos Sorte: O Desastre da Cadeia de Suprimentos Que Quase Aconteceu
Dezoito pacotes de código aberto amplamente utilizados foram comprometidos, baixados bilhões de vezes e incorporados em quase todos os ambientes Cloud. A comunidade escapou por pouco. Mas este quase acidente mostra o quão frágil é realmente nossa cadeia de suprimentos de software.
Pacotes npm do duckdb comprometidos
O popular pacote duckdb foi comprometido pelos mesmos atacantes que atingiram debug e chalk.
Pacotes npm debug e chalk comprometidos
Os populares pacotes debug e chalk no npm foram comprometidos com código malicioso.
Pacotes nx populares comprometidos no npm
O popular pacote nx no npm foi comprometido, e dados roubados foram publicados publicamente no GitHub.
Um olhar mais aprofundado sobre o ator da ameaça por trás do ataque react-native-aria
Investigamos a atividade do ator da ameaça que comprometeu pacotes react-native-aria no npm, e como eles estão evoluindo seus ataques.
Pacote malicioso de roubo de criptomoedas visa desenvolvedores Web3 em operação norte-coreana
A Aikido Security descobre um ataque de supply chain ligado à Coreia do Norte usando o pacote npm falso web3-wrapper-ethers para roubar chaves privadas de desenvolvedores Web3. Ligado a Void Dokkaebi, o ator da ameaça espelha operações passadas de roubo de cripto da RPDC. Saiba como o ataque funcionou e o que fazer se você for afetado.
Ataque NPM Ativo Escala: 16 Pacotes React Native para GlueStack com Backdoor da Noite para o Dia
Um ataque sofisticado à cadeia de suprimentos está comprometendo ativamente pacotes relacionados a react-native-aria no NPM, implantando um Remote Access Trojan (RAT) furtivo, oculto por meio de ofuscação e se espalhando por módulos com mais de um milhão de downloads semanais.
Convidado: Entrega de malware via convites do Google Calendar e PUAs
Ator da ameaça usou convites maliciosos do Google e caracteres Unicode “Private Use Access” (PUAs) ocultos para ofuscar e ocultar de forma engenhosa um pacote NPM malicioso.
RATatouille: Uma Receita Maliciosa Escondida em rand-user-agent (Comprometimento da Cadeia de Suprimentos)
RATatouille: Uma Receita Maliciosa Escondida em rand-user-agent (Comprometimento da Cadeia de Suprimentos)
Fique seguro agora
Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
