home.social

#supply-chain-attack — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #supply-chain-attack, aggregated by home.social.

fetched live
  1. #Socket detected a #supplychainattack on 84 #TanStack #npm packages, including popular ones like tanstack/react-router, which were compromised with suspected credential-stealing malware. The attack involved a chained #GitHub Actions attack and resulted in the publication of malicious packages authenticated through the project’s #OIDC trusted-publisher binding. socket.dev/blog/tanstack-npm-p #tech #media #news

  2. CW: Détails techniques 3/9

    Avantages (suite)

    - #nobuild : pas de build requis (oubliez npm et autres package.json) : le code écrit est exactement celui qui est exécuté sur le navigateur sans transformation. Les libs sont inclues dans un dossier "vendor" et ne sont pas téléchargées via un gestionnaire de dépendances (évite les #supplychainattack)

  3. @mttaggart

    Who submiitted the un-needed patch that created the problem?

    Is Canonical intentionally delaying fix because the flaw is under active exploit?

    #SupplyChainAttack

  4. New supply chain attack:
    Any of these in use?
    ```
    Ruby:

    knot-activesupport-logger
    knot-devise-jwt-helper
    knot-rack-session-store
    knot-rails-assets-pipeline
    knot-rspec-formatter-json
    knot-date-utils-rb (Sleeper gem)
    knot-simple-formatter (Sleeper gem)

    Go:

    github[.]com/BufferZoneCorp/go-metrics-sdk
    github[.]com/BufferZoneCorp/go-weather-sdk
    github[.]com/BufferZoneCorp/go-retryablehttp
    github[.]com/BufferZoneCorp/go-stdlib-ext
    github[.]com/BufferZoneCorp/grpc-client
    github[.]com/BufferZoneCorp/net-helper
    github[.]com/BufferZoneCorp/config-loader
    github[.]com/BufferZoneCorp/log-core (Sleeper module)
    github[.]com/BufferZoneCorp/go-envconfig (Sleeper module)
    ```
    Read more here:
    thehackernews.com/2026/05/pois

    #linux #SupplyChainAttack #go #ruby

  5. Mini Shai-Hulud: TeamPCP compromette i pacchetti npm ufficiali di SAP in un attacco supply chain enterprise

    Il gruppo TeamPCP ha compromesso i pacchetti npm ufficiali di SAP in un attacco supply chain denominato 'Mini Shai-Hulud': versioni malevole pubblicate il 29 aprile 2026 rubano credenziali AWS, Azure, GCP, token GitHub e segreti CI/CD tramite un payload multistadio basato sul runtime Bun, con esfiltrazione cifrata su repository GitHub pubblici.

    insicurezzadigitale.com/mini-s

  6. Bitwarden CLI was compromised via the Checkmarx supply‑chain campaign—attackers injected malicious code into @bitwarden/cli v2026.4.0 through a poisoned CI/CD GitHub Action. Users should avoid v2026.4.0, rotate keys, and audit CI/CD. Details: cyberinsider.com/bitwarden-cli 🚨🔒⚠️ #SupplyChainAttack #InfoSec #Bitwarden #Checkmarx

  7. Bitwarden CLI version 2026.4.0 was compromised via a GitHub Actions supply chain attack, distributing malicious npm code that stole secrets 🔓
    The package was briefly available before removal, with attackers exfiltrating tokens and injecting workflows across CI pipelines 🔐

    🔗 thehackernews.com/2026/04/bitw

    #TechNews #Bitwarden #SupplyChainAttack #Cybersecurity #GitHub #npm #DevSecOps #OpenSource #Security #Infosec #DataBreach #Malware #Encryption #Privacy #Vulnerability #PasswordManager #Password

  8. GlassWorm muta ancora: 73 estensioni “sleeper” su Open VSX pronte a svegliarsi come malware

    La campagna GlassWorm torna con 73 nuove estensioni dormanti sul marketplace Open VSX. Socket ha rilevato nuove attivazioni malware da estensioni che erano parse innocue per settimane: un escalation preoccupante per l'intera pipeline di sviluppo software.

    insicurezzadigitale.com/glassw

  9. Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom

    Menedżery haseł to fundament cyfrowego bezpieczeństwa, dlatego każda informacja o incydentach w ich infrastrukturze budzi natychmiastowy niepokój.

    Badacze z firm Socket oraz JFrog Security odkryli złośliwą aktualizację interfejsu wiersza poleceń (CLI) dla popularnego Bitwardena. Choć sytuacja wyglądała groźnie, atak miał charakter wysoce ukierunkowany i – co najważniejsze – prywatne sejfy z hasłami użytkowników pozostały całkowicie bezpieczne.

    Incydent miał miejsce 22 kwietnia 2026 roku. W ramach szerzej zakrojonej kampanii wymierzonej w łańcuchy dostaw (tzw. supply chain attack), w repozytorium npm pojawiła się zmodyfikowana, złośliwa wersja pakietu Bitwarden CLI, oznaczona numerem 2026.4.0. Z oficjalnego komunikatu firmy wynika, że paczka była dostępna do pobrania przez niezwykle krótkie okno czasowe – około 1,5 godziny.

    Hakerzy (najprawdopodobniej grupa TeamPCP) wykorzystali przejęte wcześniej tokeny, aby opublikować infekujący kod. Co istotne, atak ten jest bezpośrednio powiązany z wcześniejszym naruszeniem infrastruktury firmy Checkmarx, zajmującej się dostarczaniem narzędzi do testowania bezpieczeństwa aplikacji.

    Precyzyjne uderzenie w środowiska chmurowe

    Analiza przeprowadzona przez ekspertów z JFrog i OX Security wykazała, że złośliwa aktualizacja nie była nastawiona na przeciętnego użytkownika zapisującego hasła do serwisów społecznościowych. To zaawansowane narzędzie stworzone do infiltracji środowisk deweloperskich.

    Zmodyfikowany pakiet wykorzystywał niestandardowy loader (bw_setup.js), uruchamiany automatycznie podczas procesu instalacji. Uwalniał on zaciemniony skrypt, który po cichu skanował system ofiary, kradnąc najbardziej wrażliwe dane programistyczne:

    • Klucze SSH oraz historię poleceń w terminalu.
    • Tokeny autoryzacyjne dla platform GitHub oraz npm.
    • Poświadczenia dostępowe do chmur AWS, Microsoft Azure i Google Cloud Platform (GCP).
    • Pliki konfiguracyjne środowisk Kubernetes, systemów CI/CD oraz narzędzi bazujących na sztucznej inteligencji.

    Zgromadzone dane były kompresowane, podwójnie szyfrowane i wysyłane na przejęty serwer (podszywający się pod usługi telemetryczne Checkmarx). W przypadku blokady tego połączenia złośliwy kod wykorzystywał tokeny ofiary, aby stworzyć na jej prywatnym koncie GitHub nowe repozytorium i tam przemycić wykradzione informacje.

    Sejfy z hasłami są bezpieczne

    Bitwarden zareagował błyskawicznie, usuwając fałszywą wersję z repozytorium i odcinając skompromitowane punkty dostępu. W oficjalnym oświadczeniu firma jasno zaznaczyła, że główny kod źródłowy aplikacji oraz systemy produkcyjne nie zostały naruszone. Nie ma również żadnych dowodów na to, by atakujący uzyskali dostęp do zaszyfrowanych sejfów użytkowników. Problem dotyczy wyłącznie specyficznej grupy programistów i administratorów, którzy pobrali Bitwarden CLI w wersji 2026.4.0 bezpośrednio przez menedżer npm we wskazanym, 1,5-godzinnym oknie czasowym.

    Osoby, które mogły paść ofiarą ataku, powinny natychmiast wykonać kroki zaradcze:

    • Odinstalować skompromitowaną paczkę (npm uninstall -g @bitwarden/cli).
    • Wyczyścić pamięć podręczną menedżera (npm cache clean –force).
    • Bezwzględnie zresetować i wygenerować na nowo wszystkie klucze API, tokeny dostępowe oraz klucze SSH, które znajdowały się na zainfekowanej maszynie.
    • Zainstalować najnowszą, czystą wersję Bitwarden CLI 2026.4.1.

    Eksperci z branży cyberbezpieczeństwa zgodnie podkreślają – ten incydent nie jest powodem do rezygnacji z menedżerów haseł. Ryzyko wynikające z używania tych samych ciągów znaków w wielu serwisach jest wielokrotnie wyższe niż to płynące z ukierunkowanych ataków na pakiety deweloperskie.

    Rosnąca fala phishingu: ataki na kopie iCloud z użyciem fałszywych stron Apple

    #Bitwarden #BitwardenCLI #Checkmarx #cyberbezpieczeństwo #GitHub #kradzieżDanych #malware #npm #programowanie #supplyChainAttack
  10. Hackers hijacked the update system for the Smart Slider 3 Pro plugin for WordPress and Joomla, and pushed a malicious version with multiple backdoors.

    Only the Pro version 3.5.1.35 of the plugin is affected and recommends switching immediately to the latest version, currently 3.5.1.36, or 3.5.1.34 and earlier.

    bleepingcomputer.com/news/secu

    patchstack.com/articles/critic

    #PHP #WordPress #Joomla #SupplyChain #SupplyChainAttack #Backdoor

  11. CW: Full toolkit (3 samples + scripts + YARA):(no download needed)

    archive.org/details/500ms-supp

    The name references Andres Freund's 500ms SSH delay that uncovered the
    XZ backdoor.

    The core finding: JsonSchema.Net.dll shipped in Microsoft's
    DesktopAppInstaller has a SHA256 that doesn't match any official NuGet
    release. It has a PE timestamp of year 2095. And it's signed by
    Microsoft's HSM.

    You can verify this on your own Windows 11 machine without downloading
    anything from me:

    Get-FileHash "C:\Program Files\WindowsApps\Microsoft.DesktopAppInstaller*\ConfigurationRemotingServer\JsonSchema.Net.dll"

    Compare with NuGet official: nuget.org/packages/JsonSchema.

    The toolkit also includes anomalies in Google's cloudcode_cli (104K
    internal refs) and Intel's IGCCTray (GCP data exfil in a graphics driver).

    🔍 500ms — Supply chain anomalies in Windows 11 default binaries

    JsonSchema.Net.dll in Microsoft DesktopAppInstaller:
    → Hash ≠ any official NuGet release
    → PE timestamp: year 2095
    → Signed by Microsoft HSM post-modification

    Verify on YOUR OWN Windows 11 (no download needed):
    Get-FileHash "C:\Program Files\WindowsApps\Microsoft.DesktopAppInstaller*\...\JsonSchema.Net.dll"
    Compare: nuget.org/packages/JsonSchema.Net/7.2.3

    #infosec #supplychainattack #malwareanalysis #microsoft #cybersecurity #threatintel #windows11 #forensics

  12. The maintainer of Axios has come forward on how they got phised by NK in the Supply-chain attack.

    Many people said "hurr duurr, look at the link! how on earth you gonna fell for that?!", ignoring the setup:
    - Pretend to be a legitimate tech founder
    - A look like real Slack Workspace

    When you got a false sense of legitimacy, they can toy you on whatever they wanted you to do.

    #cybersecurity #infosec #security #axios #supplychainattack

  13. Hackers poisoned the Axios npm Package, one of the most widely used libraries with 100M weekly downloads. A stealth RAT enabled data theft and full system access during a short but critical window.

    Read: hackread.com/hackers-poison-ax

    #Axios #npm #CyberSecurity #SupplyChainAttack #Malware

  14. Tož tohle je pořádnej průšvih, zvlášť pro ty, co pro mě totálně nepochopitelně, používají AI coding tooly bez sandboxu.

    thehackernews.com/2026/03/axio

    #axios #SupplyChainAttack

  15. Just helping to spread the word: The widely used NPM package "Axios" fallen victim to supply chain poisoning. The versions 1.14.1 and legacy 0.30.4 are poisoned with a RAT after the lead maintainer of Axios had his dev account taken over at midnight. At 00:22 the RAT went online and stayed up for around 3h before being taken down by NPM security.

    Below, you'll find references as shared by the security researcher John Hammond of the ITsec company "Huntress"

    #axios #supplychainattack #infosec

  16. UK registered organisations can apply for a share of up to £5 million for collaborative projects that enable adoption of the Government's Software Security Code of Practice to drive growth of secure and resilient software supply chains.

    Competition closes: Wednesday 29 April 2026 11:00am

    apply-for-innovation-funding.s

    #supplyChain #supplyChainAttack #grant #industrialResearch #software

  17. The TeamPCP Attack: How One Stolen Token Compromised Trivy, LiteLLM, and 47 npm Packages — What Every Developer Must Do Now

    A single stolen automation token let the TeamPCP threat actor inject malicious code into Trivy, LiteLLM, and 47 npm packages in under 72 hours. Here is the full timeline, how to...

    wowhow.cloud/blogs/teampcp-sup

    #wowhow #supplychainattack #teampcp #trivy

  18. #TeamPCP strikes again. Hackers hid credential-stealing malware inside a fake ringtone file in tainted #Telnyx SDK versions, targeting developers via a supply chain attack.

    Read: hackread.com/teampcp-fake-ring

    #CyberSecurity #DataBreach #SupplyChainAttack #Malware