Lerne Sprachen natürlich mit frischen, authentischen Inhalten!

Beliebte Themen
Nach Region erkunden
Ein gefälschtes npm-Paket stahl sensible Daten, indem es heimlich E-Mails an die Adresse eines Angreifers schickte.
Ein böswilliges npm-Paket namens "postmark-mcp" verkörperte ein legitimes Postmark-Tool, das heimlich Tausende von E-Mails täglich an eine von Angreifern kontrollierte Adresse verteilte.
Das gefälschte Paket, das ca. 1.500 Mal in einer Woche heruntergeladen wurde, nutzte das offene Model Context Protocol (MCP) Ökosystem aus, um sensible Daten einschließlich Passwort-Resets und Finanzdetails zu stehlen.
Sicherheitsforscher verfolgten die Backdoor auf eine einzige Codezeile basierend auf dem legitimen Postmark GitHub Code und leiteten E-Mails an "phan@giftshop[.]club."
Der Vorfall, verbunden mit einem kompromittierten MCP-Server, exponiert systemische Risiken in Open-Source-Abhängigkeiten und KI-Tool-Integration.
GitHub reagiert durch Verschärfung der npm-Sicherheit mit kürzeren Token-Lebensdauern und obligatorischer Zwei-Faktor-Authentifizierung für das Publizieren.
Postmark und ActiveCampaign bestätigten keine Beteiligung und forderten die Benutzer auf, das Paket zu entfernen, Protokolle zu überprüfen und Anmeldeinformationen zu drehen.
A fake npm package stole sensitive data by secretly BCCing emails to an attacker's address.