
.avif)

Charlie Eriksen
Entradas de blog de Charlie Eriksen
Los atacantes de S1ngularity/nx atacan de nuevo
Los atacantes detrás del ataque nx han vuelto a golpear, apuntando a una gran cantidad de paquetes con una carga útil de tipo gusano sin precedentes.
Tuvimos Suerte: El desastre de la cadena de suministro que casi ocurre
Dieciocho paquetes de código abierto ampliamente utilizados fueron comprometidos, descargados miles de millones de veces e incrustados en casi todos los entornos de nube. La comunidad se libró por poco. Pero este incidente cercano demuestra lo frágil que es realmente nuestra cadena de suministro de software.
Paquetes npm de duckdb comprometidos
El popular paquete duckdb fue comprometido por los mismos atacantes que afectaron a debug y chalk.
Paquetes npm debug y chalk comprometidos
Los populares paquetes debug y chalk en npm han sido comprometidos con código malicioso.
Paquetes nx populares comprometidos en npm
El popular paquete nx en npm fue comprometido, y los datos robados se publicaron públicamente en GitHub.
Una mirada más profunda al actor de amenaza detrás del ataque a react-native-aria
Investigamos la actividad del actor de amenazas que comprometió los paquetes react-native-aria en npm, y cómo están evolucionando sus ataques.
Paquete malicioso de robo de criptomonedas dirigido a desarrolladores Web3 en una operación norcoreana
Aikido Security descubre un ataque a la cadena de suministro vinculado a Corea del Norte que utiliza el paquete npm falso web3-wrapper-ethers para robar claves privadas a desarrolladores Web3. Vinculado a Void Dokkaebi, el actor de amenazas imita operaciones pasadas de robo de criptomonedas de la RPDC. Descubre cómo funcionó el ataque y qué hacer si te ves afectado.
Escalada de ataque activo a NPM: 16 paquetes de React Native para GlueStack comprometidos con puertas traseras durante la noche.
Un sofisticado ataque a la cadena de suministro está comprometiendo activamente paquetes relacionados con react-native-aria en NPM, desplegando un sigiloso troyano de acceso remoto (RAT) oculto mediante ofuscación y propagándose a través de módulos con más de un millón de descargas semanales.
Invitación: Entrega de malware a través de invitaciones de Google Calendar y PUAs
Un actor de amenazas utilizó invitaciones maliciosas de Google y caracteres Unicode de "Acceso de Uso Privado" (PUAs) ocultos para ofuscar y esconder de forma brillante un paquete NPM malicioso.
RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)
RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con una puerta trasera de robo de criptomonedas
El paquete oficial de NPM de XPRL (Ripple) fue comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a monederos de criptomonedas.
Asegúrate ahora.
Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)
