剛剛遇到一些相當令人擔憂的事情,安全研究人員ReversingLabs揭露了這個問題。顯然,一個朝鮮黑客團伙成功將惡意程式碼混入一個流行的加密交易工具中,並將其偽裝在一個名為PromptMink的npm套件中。



事情的經過是這樣的:ReversingLabs發現這個後門是使用Claude的AI模型生成的,並被植入到一個開源的加密項目openpaw-graveyard中。幕後的攻擊者來自Famous Chollima,一個由國家資助的團體,從至少2025年9月起就一直在運作這個行動。他們的方法相當高明——採用雙層策略,第一個套件看起來乾淨,但第二個才是真正的載荷。當開發者刪除惡意版本時,他們會在同一天推送一個替代版本。

更糟的是,這個惡意軟體的演變也令人震驚。它現在被編譯成一個Rust載荷,一旦安裝就會造成嚴重破壞。我們談論的是錢包憑證盜取、系統資訊收集、源碼提取,以及用於在Linux和Windows機器上持續後門存取的SSH金鑰植入。

ReversingLabs一直在追蹤這個問題,這也清楚提醒我們加密供應鏈的脆弱性。這些攻擊針對的是開發者每天使用的工具,意味著它們可能會危及整個專案。更令人擔憂的是,他們使用AI生成的程式碼來躲避偵測,讓事情變得更加棘手。如果你在運行加密工具,尤其是任何來自npm套件的工具,這值得你特別注意。務必確保你的依賴來源可信,並保持系統已打上最新的安全補丁。
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 回覆
  • 轉發
  • 分享
回覆
請輸入回覆內容
請輸入回覆內容
暫無回覆