PANews сообщил 3 марта, что китайское сообщество GoPlus выпустило раннее предупреждение на платформе X о том, что северокорейские хакеры выпустили набор из 26 пакетов вредоносного ПО в реестр npm, все из которых сопровождались скриптом установки (“install.js”), который автоматически выполнялся в процессе установки пакета, а затем запускался вредоносный код в “vendor/scrypt-js/version.js”. Вредоносный код скачивает и запускает троянов удалённого доступа (RAT) через один и тот же вредоносный URL, реализует вредоносные действия, такие как кейлогинг, кража буферов обмена, сбор учетных данных браузера, секретное сканирование репозиториев Git через TruffleHog и кража SSH-ключей. Инцидент был связан с северокорейской хакерской кампанией под названием «Знаменитая Чоллима».
Пользователям и разработчикам рекомендуется обращать внимание на источник и безопасность программных пакетов при установке программных пакетов и избегать следующих 26 видов вредоносного ПО, чтобы избежать утечки конфиденциальности или потери активов:
[email protected]
[email protected]
[email protected]
пузырь[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к
Отказу от ответственности.
Связанные статьи
Предупреждение от SlowMist: уязвимость Linux Copy Fail крайне проста для эксплуатации, рекомендуется как можно скорее обновить ядро
Глава отдела информации и кибербезопасности SlowMist 23pds опубликовал в X 30 апреля, что в Linux-системах обнаружен логический уязвимость под названием «Copy Fail» (CVE-2026-31431), которую крайне легко эксплуатировать; SlowMist рекомендует пользователям как можно быстрее обновить ядро.
MarketWhisper34м назад
Aftermath Finance подверглась атаке: потери составили 1,14 млн, Mysten Labs поддержит полное возмещение пользователям
Согласно техническому анализу инцидента и официальному заявлению Aftermath Finance, опубликованным GoPlus 30 апреля, платформа Aftermath Finance для бессрочных контрактов в сети Sui была атакована 29 апреля, потери составили более 1,14 млн долларов. Со стороны проекта было объявлено, что при поддержке Mysten Labs и Sui Foundation все пользователи получат полное возмещение.
MarketWhisper1ч назад
Aftermath Finance теряет более $1,14 млн в атаке 29 апреля и обещает полную компенсацию пользователям
Согласно PANews, Aftermath Finance — платформа бессрочных фьючерсов в сети Sui — потеряла более $1,14 млн в результате атаки 29 апреля. Анализ GoPlus показал, что злоумышленники использовали уязвимость несоответствия символов в функции calculate_taker_fees, похитив права ADMIN через функцию add_integrator_config, чтобы многократно извлекать токены.
Afthermath Finance подтвердила общий размер потерь и заявила, что всем пользователям будет предоставлена полная компенсация при поддержке Mysten Labs и Sui Foundation. Команда подчеркнула, что это не является проблемой безопасности языка контрактов Move.
GateNews2ч назад
SWEAT 协议被盗 137.1 亿代币,暂停合约后用户资金完全恢复
Согласно посмертному брифингу, опубликованному после атаки на протокол SWEAT, украденные средства пользователей в ходе инцидента с уязвимостью, произошедшего в среду, полностью восстановлены, а работа протокола возвращена в нормальный режим. Криптографическая компания по безопасности Blockaid оценивает, что злоумышленники украли примерно 137.1 млрд токенов SWEAT; команда SWEAT быстро приостановила контракт на токены и связалась с биржами, а также с поставщиком ликвидности Rhea Finance, в результате чего были восстановлены все остатки на пользовательских счетах.
MarketWhisper2ч назад
Polymarket отрицает заявление об утечке данных после того, как хакер утверждает о компрометации 300K+ записей
Согласно официальному заявлению Polymarket, платформа прогнозных рынков опровергла недавние обвинения о том, что у нее произошла утечка данных, заявив, что распространяемая информация касается общедоступных конечных точек API и данных о блокчейне в сети. Хакер, использующий псевдоним "xorcat", заявил, что ему удалось получить более 300k записей, включая примерно 10 000 профилей пользователей с именами и адресами кошельков. Polymarket заявила, что ее инфраструктура построена на принципах прозрачности, а набор данных был составлен из публично доступных источников, а не в результате компрометации какой-либо внутренней системы, охарактеризовав утверждения об утечке как «полную и абсолютную чушь». Исследователи безопасности также разделили эту точку зрения, предполагая, что данные были собраны с публичных источников, а не извлечены в результате несанкционированного доступа.
GateNews11ч назад