Фьючерсы
Доступ к сотням фьючерсов
CFD
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Хакеры вставляют вредоносное ПО в загрузку программного обеспечения Mistral AI
Вкратце
Microsoft Threat Intelligence сообщил в понедельник, что злоумышленники вставили вредоносный код в программный пакет Mistral AI, распространяемый через PyPI, популярную платформу, которую используют разработчики для загрузки инструментов Python. В сообщении на X Microsoft заявил, что вредоносный код автоматически запускался, когда разработчики использовали программное обеспечение на системах Linux. Код скачивал второй вредоносный файл под названием transformers.pyz с удаленного сервера и запускал его в фоновом режиме. «Имя файла transformers.pyz, кажется, специально выбрано, чтобы имитировать широко используемую библиотеку Hugging Face Transformers и сливаться с ML/разработческими средами», — написала Microsoft.
Компания заявила, что вредоносное ПО в основном работало как крадущий учетные данные инструмент, способный собирать логины разработчиков и токены доступа. Microsoft также отметила, что вредоносное ПО избегало систем с русским языком и включало код, который мог случайным образом удалять файлы на некоторых системах, предположительно расположенных в Израиле или Иране. Сообщения связывают последнюю атаку с более широкой кампанией вредоносного ПО «Shai-Hulud», начавшейся в сентябре, которая нацелена на цепочки поставок программного обеспечения, заражая доверенные пакеты разработчиков и похищая учетные данные с скомпрометированных систем. «Shai-Hulud, эта страшная гит-вирусная штука, о которой все говорят, была открыта исходным кодом», — написала компания по кибербезопасности VX Underground в X. «Что это значит? TeamPCP или кто-то еще выпустил полностью вооруженную червя для вас.»
Microsoft посоветовала организациям изолировать зараженные системы Linux, заблокировать связанный интернет-адрес, искать признаки заражения и заменить потенциально скомпрометированные учетные данные. Во вторник Mistral заявил на своем сайте, что он пострадал от атаки цепочки поставок, связанной с более широкой инцидентом безопасности TanStack. Компания сообщила, что автоматический червь, связанный с атакой, привел к публикации скомпрометированных версий пакетов NPM и PyPI. «Текущее расследование показывает, что в инциденте участвовало устройство разработчика», — написала компания. «У нас нет признаков того, что инфраструктура Mistral была взломана.» Node Package Manager или NPM — одна из крупнейших платформ загрузки программного обеспечения для разработчиков JavaScript. Она все чаще становится целью кибератак, связанных с криптовалютами, поскольку многие блокчейн-приложения, кошельки и торговые платформы используют программное обеспечение, распространяемое через этот сервис. В сентябре CTO Ledger Чарльз Гийемет предупредил, что хакеры скомпрометировали широко используемые пакеты NPM в атаке, которая могла перенаправлять криптовалютные транзакции и красть средства. «Пострадавшие пакеты уже были загружены более 1 миллиарда раз, что означает, что вся экосистема JavaScript может находиться под угрозой», — писал Гийемет в X в то время. Другие недавние атаки использовали отравленные пакеты NPM, связанные с фальшивыми ботами для криптоторговли и инструментами блокчейна, для распространения вредоносного ПО через смарт-контракты Ethereum.