Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Актёры из Северной Кореи нацелены на разработчиков через вовлечённые проекты в VS Code
Новая кампания кибератак выявила, что группы, связанные с Кореей Севером, специально нацелены на разработчиков программного обеспечения с помощью сложных методов обмана. Эти злоумышленники используют ложные вакансии и якобы легитимные проекты для привлечения профессионалов в области разработки, подвергая их серьезным рискам безопасности.
Стратегия обмана, ориентированная на разработчиков
Атаки со стороны Северной Кореи усовершенствовали особенно коварную методику: они публикуют вредоносные проекты в Visual Studio Code, которые выглядят как легитимные инициативы. Как только разработчик открывает эти файлы, заражённый код автоматически выполняется без необходимости разрешения пользователя. Эта техника использует доверие профессионалов к установленным платформам разработки, превращая разработчиков в уязвимых целей для кампаний социальной инженерии.
Технический механизм: бэкдоры и удалённый контроль
Работа этих атак сочетает в себе сложные уровни обфускации. Вредоносные скрипты загружают дополнительный JavaScript-код с серверов Vercel, что позволяет злоумышленникам развертывать бэкдоры (задние двери) без обнаружения начальной активности пользователем. После установки эти бэкдоры обеспечивают удалённое выполнение кода, предоставляя злоумышленникам полный и постоянный доступ к скомпрометированным системам. Такая модульная архитектура усложняет обнаружение и позволяет постоянно обновлять вредоносное ПО.
Почему это осталось незамеченным в течение месяцев
Несмотря на то, что сообщество безопасности обнаружило этот метод атаки несколько месяцев назад, вредоносный код и технические детали были опубликованы в репозитории GitHub под названием ‘VSCode-Backdoor’, угроза не вызвала широкого отклика до недавних недель. Эта задержка в общественном осознании представляет собой значительный риск, поскольку в течение этого периода злоумышленники продолжали совершенствовать свои техники и расширять свою операционную деятельность.
Последствия для безопасности экосистемы
Разработчики, использующие Visual Studio Code и работающие с открытыми репозиториями, сталкиваются с повышенным риском. Сложность стратегии Северной Кореи подчеркивает необходимость внедрения дополнительных мер безопасности, включая проверку источников кода, аудит безопасности скачанных проектов и постоянный мониторинг аномалий в средах разработки.