Sicherheitsforscher haben nach eigenen Angaben den ersten Angriff auf die Open-Source-Software-Lieferkette entdeckt, der speziell auf den Bankensektor abzielt. Das geht aus einem Bericht hervor, der vom Unternehmen Checkmarx am 21. Juli 2023 veröffentlicht wurde. Am 5. und 7. April nutzte ein Bedrohungsakteur die NPM-Plattform, um einige Pakete hochzuladen, die ein vorinstalliertes Skript enthielten. Bei dessen Installation wurde der bösartige Code ausgeführt, der versuchte, einen Lieferkettenangriff auf Banken auszuführen. Details in obigem Bericht und im Artikel von The Hacker News.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Alex bei Windows 11 25H2: Probleme mit Oktober 2025-Update
- xx bei Sicherheitsvorfälle bei Schmidts, Techem, TECVIA & Co. (Nov. 2025)
- Tomas Jakobs bei Warnung der weko.com nach Hack vor Phishing-Mail (Nov. 2025)
- Kevin bei Patchday: Windows 10/11 Updates (11. November 2025)
- Günter Born bei Filtert LinkedIn Nachrichten? Facebook-Filterung kaputt; Zeit zum Exit?
- Günter Born bei Open Reception: Open Source Terminbuchungssystem für Ärzte
- ein_anonymer_admin bei Patchday: Windows Server-Updates (11. November 2025)
- Stephan bei Open Reception: Open Source Terminbuchungssystem für Ärzte
- Daniel A. bei Patchday: Windows 10/11 Updates (11. November 2025)
- MaxM bei Warnung der weko.com nach Hack vor Phishing-Mail (Nov. 2025)
- Moneypenny bei Filtert LinkedIn Nachrichten? Facebook-Filterung kaputt; Zeit zum Exit?
- Thorsten bei Citrix "Experience": Die neue Lizenzierung ab 15. April 2026
- Günter Born bei Patchday: Windows 10/11 Updates (11. November 2025)
- Sebastian Linke bei Windows 11 24H2-25H2: Nov. 2025-Update KB5068861 bremst Suche auf File-Server
- User007 bei Diskussion



MVP: 2013 – 2016




Supply-Chain-Attacken über NPM sind ein echtes Problem. Aber NPM ist nicht alleine das Problem, es gibt noch jede Menge andere Software, die zu Laufzeit Sachen aus dem Internet nachlädt, z.B. Python, Powershell (aus der Powershell-Gallery), oder man nehme die ganzen Linux-Distributionen, welche mehr und mehr Software über Snap und Co beziehen. Oder man denke an verseuchte Software aus dem Google-Play-Store oder verseuchte Addons in den Browser-Addon-Stores. So ist der kontrollierte Softwareeinsatz kaum umsetzbar, man kann eigentlich nur den ganzen Mist im Proxy sperren und sich damit bei den Anwendern, die auch nur ihren Job machen wollen, unbeliebt machen (womit wir wieder beim Sysadmin-Day wären).
Jupp.
Es "sollte" eigentlich "selbstverständlich" sein, dass Software die in kritischen und sicherheitsrelevanten Bereichen eingesetzt ist, ausschließlich lokal läuft und nicht irgenetwas beliebig nachladen kann oder sogar nachladen muss, was nicht aus einer authentifizierten und sicheren Quelle stammt. Des Weiteren setzt man auch nur Software ein, für dessen Einrichtung jemand auch bereit ist durch Support bedingt seinen Kopf hinzuhalten.
Mittlerweile zucke ich nicht mal mehr mit dem Kopf, wenn irgendwo irgendwas passiert ist, weil dieser grundsätzliche Gedanke nicht eingehalten wurde.
Seine Software selbst minimalistisch zu erstellen ist eine echte Alternative zum Reinziehen von hunderten Pakten von NPM deren Abhängigkeiten niemand mehr überblicken. Das Einsperren der User ist eine Variante, welche das Prinzip des Personal Computers konterkariert und ist daher abzulehnen. Ja, die Welt ist voller Gefahren und wenn man den Angreifern mit Microsoft Cloud und AD noch den roten Teppich ausrollt, wird es wirklich ernst.