Sicherheitsforscher haben nach eigenen Angaben den ersten Angriff auf die Open-Source-Software-Lieferkette entdeckt, der speziell auf den Bankensektor abzielt. Das geht aus einem Bericht hervor, der vom Unternehmen Checkmarx am 21. Juli 2023 veröffentlicht wurde. Am 5. und 7. April nutzte ein Bedrohungsakteur die NPM-Plattform, um einige Pakete hochzuladen, die ein vorinstalliertes Skript enthielten. Bei dessen Installation wurde der bösartige Code ausgeführt, der versuchte, einen Lieferkettenangriff auf Banken auszuführen. Details in obigem Bericht und im Artikel von The Hacker News.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Luzifer bei Der App-Zwang, die Sicherheit und Datenabflüsse
- TBR bei Digitale Souveränität: Die DATEV zementiert mit Windows 11-Zwang Abhängigkeiten
- xx bei Risiko: Schatten-AI in Unternehmen
- Günter Born bei Der App-Zwang, die Sicherheit und Datenabflüsse
- Vodaclown bei Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)
- Günter Born bei Der App-Zwang, die Sicherheit und Datenabflüsse
- Eric S. bei Digitale Souveränität: Die DATEV zementiert mit Windows 11-Zwang Abhängigkeiten
- noway bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- noway bei Risiko: Schatten-AI in Unternehmen
- noway bei Risiko: Schatten-AI in Unternehmen
- A. Nonym bei Der App-Zwang, die Sicherheit und Datenabflüsse
- noway bei Der App-Zwang, die Sicherheit und Datenabflüsse
- noway bei Der App-Zwang, die Sicherheit und Datenabflüsse
- A. Nonym bei Der App-Zwang, die Sicherheit und Datenabflüsse
- maTTes bei Digitale Souveränität: Die DATEV zementiert mit Windows 11-Zwang Abhängigkeiten



MVP: 2013 – 2016




Supply-Chain-Attacken über NPM sind ein echtes Problem. Aber NPM ist nicht alleine das Problem, es gibt noch jede Menge andere Software, die zu Laufzeit Sachen aus dem Internet nachlädt, z.B. Python, Powershell (aus der Powershell-Gallery), oder man nehme die ganzen Linux-Distributionen, welche mehr und mehr Software über Snap und Co beziehen. Oder man denke an verseuchte Software aus dem Google-Play-Store oder verseuchte Addons in den Browser-Addon-Stores. So ist der kontrollierte Softwareeinsatz kaum umsetzbar, man kann eigentlich nur den ganzen Mist im Proxy sperren und sich damit bei den Anwendern, die auch nur ihren Job machen wollen, unbeliebt machen (womit wir wieder beim Sysadmin-Day wären).
Jupp.
Es "sollte" eigentlich "selbstverständlich" sein, dass Software die in kritischen und sicherheitsrelevanten Bereichen eingesetzt ist, ausschließlich lokal läuft und nicht irgenetwas beliebig nachladen kann oder sogar nachladen muss, was nicht aus einer authentifizierten und sicheren Quelle stammt. Des Weiteren setzt man auch nur Software ein, für dessen Einrichtung jemand auch bereit ist durch Support bedingt seinen Kopf hinzuhalten.
Mittlerweile zucke ich nicht mal mehr mit dem Kopf, wenn irgendwo irgendwas passiert ist, weil dieser grundsätzliche Gedanke nicht eingehalten wurde.
Seine Software selbst minimalistisch zu erstellen ist eine echte Alternative zum Reinziehen von hunderten Pakten von NPM deren Abhängigkeiten niemand mehr überblicken. Das Einsperren der User ist eine Variante, welche das Prinzip des Personal Computers konterkariert und ist daher abzulehnen. Ja, die Welt ist voller Gefahren und wenn man den Angreifern mit Microsoft Cloud und AD noch den roten Teppich ausrollt, wird es wirklich ernst.