أفادت PANews في 3 مارس أن مجتمع GoPlus الصيني أصدرت تحذيرا مبكرا على منصة X بأن قراصنة كوريا شماليين أطلقوا مجموعة من 26 حزمة برمجيات خبيثة إلى سجل npm، جميعها جاءت مع سكريبت تثبيت (“install.js”), والذي سيتم تنفيذه تلقائيا أثناء عملية تثبيت الحزمة، ثم تشغيل كود خبيث موجود في “vendor/scrypt-js/version.js”. يقوم الكود الخبيث بتنزيل وتنفيذ تروجانات الوصول عن بعد (RATs) عبر نفس الرابط الخبيث، وينفذ سلوكيات خبيثة مثل تسجيل المفاتيح، وسرقة الحافظة، وجمع بيانات الاعتماد من المتصفح، ومسح مستودعات Git السرية من TruffleHog، وسرقة مفاتيح SSH. ارتبط الحادث بحملة اختراق في كوريا الشمالية تدعى “تشوليما المشهورة”.
يطلب من المستخدمين والمطورين الانتباه إلى مصدر وأمان حزم البرمجيات عند تثبيت حزم البرمجيات، وتجنب البرمجيات الخبيثة التالية 26 لتجنب تسرب الخصوصية أو فقدان الأصول:
[email protected]
[email protected]
[email protected]
بابل[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
هابي[email protected]
[email protected]
[email protected]
[email protected]
كافكاجس[email protected]
لوداش[email protected]
[email protected]
بريزم[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
تسريب مفتاح خاص لشركة Syndicate Labs يؤدي إلى سحب $330K SYND في 1 مايو؛ الشركة تتعهد بتعويض كامل
بحسب Syndicate Labs، في 1 مايو، أدى تسرب مفتاح خاص إلى ترقيات خبيثة لعقود جسر عبر السلاسل الخاصة بالشركة على سلسلتين بلوكشين. استنزف المهاجمون ما يقارب 18.5 مليون توكن SYND (بما يعادل حوالي 330,000 دولار) ونحو 50,000 دولار من توكنات المستخدمين. ولم يؤثر الحادث إلا
GateNewsمنذ 21 د
يستخرج ممثلو كوريا الشمالية $577M في اختراقات العملات المشفرة حتى أبريل 2026، بما يمثل 76% من الخسائر العالمية
وبحسب TRM Labs، استخرجت الجهات الفاعلة الكورية الشمالية نحو 577 مليون دولار خلال الأشهر الأربعة الأولى من عام 2026، وهو ما يمثل 76% من جميع خسائر اختراق العملات الرقمية العالمية خلال الفترة. وتعود عملية السرقة إلى حادثين وقعا في أبريل: استغلال KelpDAO بقيمة 292 مليون دولار، وسرقة Drift بقيمة 285 مليون دولار
GateNewsمنذ 3 س
كشفت $577M عن أن كوريا الشمالية كانت مسؤولة عن 76% من خسائر اختراقات العملات المشفرة في عام 2026 خلال الأشهر الأربعة الأولى، مع سرقة من قبل TRM Labs
ووفقاً لـ TRM Labs، استخرجت جهات فاعلة كورية شمالية ما يقارب 577 مليون دولار خلال الأشهر الأربعة الأولى من عام 2026، بما يمثل 76% من إجمالي خسائر اختراقات العملات المشفرة العالمية خلال الفترة. وتعود الخسائر إلى حادثين وقعا في أبريل: استغلال KelpDAO بقيمة 292 مليون دولار، واختراق Drift Pr بقيمة 285 مليون دولار
GateNewsمنذ 3 س
سيتم إجراء ترقية شاملة لجسر Kelp عبر السلاسل بعد أسبوعين، بالتزامن مع قيام ether.fi بتعزيز صلابة WeETH
بعد اختراق جسر rsETH عبر السلاسل في 18 أبريل، وبعد أسبوعين، أكملت Kelp ترقية في 29/4: تم التحقق من المدققين في 4/4، وتأكيد الكتل 64، واعتمدت البنية طوبولوجيا على شكل hub-and-spoke، بحيث يجب أن تمر رسائل الربط عبر شبكة الإيثريوم الرئيسية كمحطة وسيطة. كما قامت ether.fi بتدعيم weETH في الوقت نفسه، وأضافت DeFi United تبرعاً بقيمة 5,000 ETH. حشدت DeFi United أكثر من 70,000 ETH لتوفير تمويل الإنقاذ، وانخفضت بشكل ملحوظ أسعار الفائدة في أسواق مثل Aave؛ لكن المهاجمين ما زالوا يحتفظون بنحو 107,000 rsETH بانتظار التصفية، ما يستلزم استعادة عبر آليات حوكمة وإجراءات على نمط اللجان.
ChainNewsAbmediaمنذ 4 س
تعرضت Wasabi للاختراق بقيمة 2.9 مليون دولار: تسربت مفاتيح خاصة للمسؤول، وتم تعديل العقد إلى نسخة خبيثة
تعرّض بروتوكول Wasabi Protocol، وهو من منتجات المشتقات في قطاع DeFi، لتسرّب مفاتيح خاصة إدارية في 4/30، حيث حصل المهاجمون على ADMIN_ROLE عبر حساب Deployer EOA، ثم استغلوا آلية ترقية UUPS لاستبدال محافظ perp وLongPool بإصدارات خبيثة، ما مكّنهم من السحب مباشرة. قدّرت CertiK خسائر بنحو 2.9 مليون دولار. وقد تأثرت شبكة Ethereum الرئيسية وBase؛ وأعلنت Wasabi تعليق التفاعل. كما قامت Virtuals Protocol بتجميد الضمانات المرتبطة بـWasabi. وتُبرز هذه الحادثة مخاطر أمن المفاتيح الخاصة في المنبع على النظام البيئي في المنبع والامتداد إلى الأسفل.
ChainNewsAbmediaمنذ 5 س