GoPlus: Осторожно, 26 вредоносных пакетов, опубликованных хакерами из Северной Кореи, которые могут удаленно скачивать и выполнять троянские программы

PANews сообщил 3 марта, что китайское сообщество GoPlus выпустило раннее предупреждение на платформе X о том, что северокорейские хакеры выпустили набор из 26 пакетов вредоносного ПО в реестр npm, все из которых сопровождались скриптом установки (“install.js”), который автоматически выполнялся в процессе установки пакета, а затем запускался вредоносный код в “vendor/scrypt-js/version.js”. Вредоносный код скачивает и запускает троянов удалённого доступа (RAT) через один и тот же вредоносный URL, реализует вредоносные действия, такие как кейлогинг, кража буферов обмена, сбор учетных данных браузера, секретное сканирование репозиториев Git через TruffleHog и кража SSH-ключей. Инцидент был связан с северокорейской хакерской кампанией под названием «Знаменитая Чоллима». Пользователям и разработчикам рекомендуется обращать внимание на источник и безопасность программных пакетов при установке программных пакетов и избегать следующих 26 видов вредоносного ПО, чтобы избежать утечки конфиденциальности или потери активов:

argonist@0.41.0 bcryptance@6.5.2 bee-quarl@2.1.2 пузырь-core@6.26.2 corstoken@2.14.7 daytonjs@1.11.20 Ether-lint@5.9.4 Expressjs-lint@5.3.2 fastify-lint@5.8.0 formmiderable@3.5.7 Happy-lint@19.1.2 iosysredis@5.13.2 jslint-config@10.22.2 jsnwebapptoken@8.40.2 kafkajs-lint@2.21.3 loadash-lint@4.17.24 mqttoken@5.40.2 PRISM-lint@7.4.2 promanage@6.0.21 sequelization@6.40.2 typoriem@0.4.17 undicy-lint@7.23.1 uuindex@13.1.0 vitetest-lint@4.1.21 windowston@3.19.2 zoddle@4.4.2

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

22-летний приговорен к 70 месяцам за кражу криптовалюты на $263 миллионов и отмывание денег

Житель Калифорнии Эван Тангеман, 22 года, в пятницу был приговорен к 70 месяцам федерального тюремного заключения за свою роль в отмывании доходов от многорегиональной криптовалютной преступной группы по краже, которая похитила примерно $263 миллионов цифровых активов у жертв, — говорится в сообщении Министерства юстиции США. США

CryptoFrontier1ч назад

Лайткоин переносит глубокую реорганизацию блокчейна после эксплойта уязвимости нулевого дня в MWEB-слое конфиденциальности

Сообщение Gate News, 26 апреля — Лайткоин во второй половине дня в субботу перенёс глубокую реорганизацию блокчейна после того, как злоумышленники использовали уязвимость нулевого дня в его модуле конфиденциальности MimbleWimble Extension Block (MWEB), согласно

GateNews1ч назад

Адрес, связанный с Аві Айзенбергом, демонстрирует новую ончейн-активность, усиливая опасения по безопасности

Сообщение Gate News, 26 апреля — Платформа блокчейн-аналитики Arkham выявила возобновившуюся ончейн-активность с адреса, как полагают, связанного с Аві Айзенбергом, атакующим, который получил приблизительно $110 миллиона прибыли от эксплойта Mango Markets 2022 года. Ранее Айзенберг был приговорен

GateNews3ч назад

Протокол DeFi-кредитования Sui 受 взлому: Scallop, уязвимость в старом контракте привела к краже 150 000 SUI

Scallop подвергся атаке в сети Sui: побочный контракт вовлёк связанный с ним пул наград sSUI, который был использован злоумышленниками; примерно 150000 SUI были украдены. Основной контракт безопасен, депозиты и вывод средств уже восстановлены. Официальное заявление касается только заброшенного (деактивированного) контракта с наградами; средства пользователей не пострадали. Бывший разработчик NEAR Vadim заявил, что источник уязвимости — устаревший пакет V2, выпущенный 17 месяцев назад: из-за того, что last_index не был инициализирован, награды накапливались с 2023 года; для исправления нужно добавить поле версии в общий объект и усилить проверки версий, чтобы исключить риски от устаревших пакетов.

ChainNewsAbmedia3ч назад

Scallop обнаруживает уязвимость в пуле вознаграждений sSUI, несет убытки 150K SUI, но обязуется полностью возместить

Сообщение Gate News от 26 апреля — Scallop, кредитный протокол в экосистеме Sui, объявил об обнаружении уязвимости во вспомогательном контракте, связанном с его пулом вознаграждений sSUI, что привело к потере примерно 150,000 SUI. Пострадавший контракт заморожен, и Scallop подтвердил

GateNews8ч назад

Litecoin переживает глубокую реорганизацию блокчейна после эксплойта нулевого дня в приватном слое MWEB

Сообщение Gate News, 26 апреля — в субботу Litecoin пережил глубокую реорганизацию блокчейна (26 апреля) после того, как злоумышленники использовали уязвимость нулевого дня в его приватном уровне MimbleWimble Extension Block (MWEB), согласно Litecoin Foundation. Реорганизация затронула блоки 3,095,930–3,095,943 и

GateNews9ч назад
комментарий
0/400
Нет комментариев