Tổ chức hacker Triều Tiên đã chèn mã độc do Claude tạo ra vào công cụ giao dịch mã hóa openpaw-graveyard

robot
Đang tạo bản tóm tắt

TIN ME News, ngày 1 tháng 5 (UTC+8), tổ chức nghiên cứu an ninh mạng ReversingLabs phát hiện ra rằng, gói npm độc hại có tên PromptMink đã được chèn vào dự án giao dịch mã hóa mã nguồn mở openpaw-graveyard thông qua mã gửi do mô hình AI Claude Opus của Anthropic tạo ra, dẫn đến việc thông tin xác thực ví mã hóa và khóa hệ thống của người dùng bị đánh cắp. Cuộc tấn công này xuất phát từ tổ chức hacker được nhà nước Bắc Triều Tiên hỗ trợ, gọi là Famous Chollima, tổ chức này đã liên tục phát tán các gói npm độc hại kể từ tháng 9 năm 2025, sử dụng chiến lược hai lớp: lớp đầu là các gói “mồi nhử” không chứa mã độc, lớp thứ hai mang payload thực sự độc hại. Khi gói lớp thứ hai bị gỡ bỏ, kẻ tấn công ngay lập tức phát hành phiên bản thay thế trong ngày. Phần mềm độc hại này đã trải qua nhiều lần cập nhật, hiện đã biến đổi thành payload biên dịch bằng Rust, sau khi cài đặt sẽ đánh cắp thông tin xác thực ví mã hóa, thông tin hệ thống, mã nguồn dự án, và cài đặt khóa SSH trên hệ thống Linux và Windows để duy trì truy cập từ xa lâu dài. (Nguồn: PANews)

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim