Ф'ючерси
Сотні контрактів розраховані в USDT або BTC
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Запуск ф'ючерсів
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Актори Північної Кореї спрямовані на розробників через проекти, що викликають занепокоєння у VS Code
Нова кампанія кіберзлочинів виявила, що групи, пов’язані з Північною Кореєю, цілеспрямовано спрямовують свої атаки на розробників програмного забезпечення за допомогою складних тактик обману. Ці зловмисники використовують фальшиві можливості працевлаштування та нібито легітимні проекти для залучення фахівців з розробки, ставлячи їх під серйозний ризик безпеки.
Стратегія обману, орієнтована на розробників
Атака Північної Кореї вдосконалила особливо підступний метод: вони публікують шкідливі проекти у Visual Studio Code, які виглядають як легітимні ініціативи. Як тільки розробник відкриває ці файли, зламаний код автоматично виконується без необхідності дозволу користувача. Ця техніка використовує довіру, яку професіонали мають до встановлених платформ розробки, перетворюючи розробників у вразливу ціль для кампаній соціальної інженерії.
Технічний механізм: бекдори та віддалений контроль
Робота цих атак поєднує кілька складних рівнів обфускації. Шкідливі скрипти отримують додатковий код JavaScript з серверів Vercel, що дозволяє зловмисникам розгортати бекдори без виявлення початкової активності користувачем. Після встановлення ці бекдори дозволяють віддалено виконувати код, надаючи зловмисникам повний і постійний доступ до зламаних систем. Ця модульна архітектура ускладнює виявлення та дозволяє постійно оновлювати зловмисне програмне забезпечення.
Чому це залишалося непоміченим протягом місяців
Хоча спільнота безпеки виявила цей метод атаки кілька місяців тому, шкідливий код і технічні деталі були опубліковані у репозиторії GitHub під назвою ‘VSCode-Backdoor’, загроза не викликала широкої реакції до останніх тижнів. Ця затримка у публічному усвідомленні становить значний ризик, оскільки за цей час зловмисники продовжували вдосконалювати свої техніки та розширювати свою операційну діяльність.
Наслідки для безпеки екосистеми
Розробники, які використовують Visual Studio Code і працюють з відкритими репозиторіями, стикаються з високим ризиком. Складність стратегії Північної Кореї підкреслює необхідність впровадження додаткових заходів безпеки, включаючи перевірку джерел коду, аудити безпеки завантажених проектів і постійний моніторинг аномальної поведінки в середовищах розробки.