Фьючерсы
Доступ к сотням фьючерсов
CFD
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Удаление вредоносных пакетов тоже бесполезно: MiniShai-Hulud затронул клиентов TanStack, OpenSearch и Mistral
Согласно мониторингу Beating, вредоносный червь под названием «Mini Shai-Hulud» (из «Дюны» — песчаный червь) распространяется по фронтенд и AI бэкенд экосистемам. Атакующая команда TeamPCP в ночь с 12 на 13 мая с 3:20 до 3:26 (UTC+8) взяла под контроль официальную CI/CD-пайплайн TanStack, отправив в npm 84 вредоносных версии 42 официальных пакетов, включая миллионы загрузок в неделю @tanstack/react-router. Затем червь распространился на PyPI, и список последних жертв включает Amazon @opensearch-project/opensearch (npm, 1,3 миллиона загрузок в неделю), официальный клиент Mistral mistralai и инструмент AI-защиты guardrails-ai (оба — PyPI).
Вредоносные пакеты выглядят полностью как официальные релизы. Атакующие не похитили никаких долгосрочных учетных данных, а использовали уязвимость в настройках GitHub Actions для захвата официального пайплайна и получения легитимных временных прав на публикацию. В результате вредоносные пакеты получили подлинную подпись происхождения SLSA (provenance — доказательство «пакет действительно создан официальным пайплайном»), что служит антифальсификационной меткой. Логика доверия «подписано = безопасно», которой раньше пользовались разработчики, была полностью обойдена.
Что еще хуже, удаление вредоносных пакетов недостаточно. Анализ Socket.dev показывает, что после установки червь записывает себя в хуки выполнения Claude Code (.claude/settings.json) и конфигурацию задач VS Code (.vscode/tasks.json). Даже если вредоносный пакет удален, при следующем открытии проекта или вызове AI-ассистента вредоносный код автоматически восстанавливается. В Python еще проще: разработчик даже не должен вызывать функции — просто импорт зараженного пакета и он активируется в фоновом режиме для кражи данных.
TeamPCP на поддельном домене git-tanstack[.]com, используемом для распространения, оставила ироничное сообщение: «Мы уже более двух часов воруем учетные данные онлайн, но я просто зашел поздороваться :^)». Червь продолжает самораспространяться. Машины, установившие зараженные пакеты в указанный период, должны считать себя взломанными: немедленно сменить все учетные данные AWS, GitHub, npm, SSH и т.п., тщательно проверить каталоги .claude/ и .vscode/, и переустановить пакеты с чистого lockfile.