10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
刚刚发现了由ReversingLabs的安全研究人员揭露的一些令人担忧的事情。显然,一个朝鲜黑客组织设法将恶意代码隐藏在一个流行的加密交易工具中,通过伪装成一个名为PromptMink的npm包。
事情的经过是这样的:ReversingLabs发现这个后门是使用Claude的AI模型生成的,并被植入到开源加密项目openpaw-graveyard中。幕后攻击者来自Famous Chollima,这是一个由国家支持的组织,自2025年9月起就一直在进行这项行动。他们的方法相当复杂——采用两层策略,第一层包看似干净,但第二层包携带真正的载荷。当开发者删除恶意版本时,他们会在同一天推送一个替代版本。
更糟糕的是,恶意软件已经进化。它现在被编译成一个Rust载荷,一旦安装就会造成严重破坏。我们谈论的是钱包凭证盗窃、系统信息收集、源代码提取,以及用于在Linux和Windows机器上实现持久后门访问的SSH密钥植入。
ReversingLabs一直在追踪此事,这也清楚地提醒我们加密供应链的脆弱性。这些攻击针对开发者每天使用的工具,这意味着它们可能会危及整个项目。它们使用AI生成的代码来规避检测,这使得情况变得更加复杂。如果你在运行加密工具,尤其是依赖npm包的工具,这值得你关注。确保你的依赖来自可信来源,并保持系统的补丁更新。