10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
剛剛遇到一些相當令人擔憂的事情,安全研究人員ReversingLabs揭露了這個問題。顯然,一個朝鮮黑客團伙成功將惡意程式碼混入一個流行的加密交易工具中,並將其偽裝在一個名為PromptMink的npm套件中。
事情的經過是這樣的:ReversingLabs發現這個後門是使用Claude的AI模型生成的,並被植入到一個開源的加密項目openpaw-graveyard中。幕後的攻擊者來自Famous Chollima,一個由國家資助的團體,從至少2025年9月起就一直在運作這個行動。他們的方法相當高明——採用雙層策略,第一個套件看起來乾淨,但第二個才是真正的載荷。當開發者刪除惡意版本時,他們會在同一天推送一個替代版本。
更糟的是,這個惡意軟體的演變也令人震驚。它現在被編譯成一個Rust載荷,一旦安裝就會造成嚴重破壞。我們談論的是錢包憑證盜取、系統資訊收集、源碼提取,以及用於在Linux和Windows機器上持續後門存取的SSH金鑰植入。
ReversingLabs一直在追蹤這個問題,這也清楚提醒我們加密供應鏈的脆弱性。這些攻擊針對的是開發者每天使用的工具,意味著它們可能會危及整個專案。更令人擔憂的是,他們使用AI生成的程式碼來躲避偵測,讓事情變得更加棘手。如果你在運行加密工具,尤其是任何來自npm套件的工具,這值得你特別注意。務必確保你的依賴來源可信,並保持系統已打上最新的安全補丁。