刚刚发现了由ReversingLabs的安全研究人员揭露的一些令人担忧的事情。显然,一个朝鲜黑客组织设法将恶意代码隐藏在一个流行的加密交易工具中,通过伪装成一个名为PromptMink的npm包。



事情的经过是这样的:ReversingLabs发现这个后门是使用Claude的AI模型生成的,并被植入到开源加密项目openpaw-graveyard中。幕后攻击者来自Famous Chollima,这是一个由国家支持的组织,自2025年9月起就一直在进行这项行动。他们的方法相当复杂——采用两层策略,第一层包看似干净,但第二层包携带真正的载荷。当开发者删除恶意版本时,他们会在同一天推送一个替代版本。

更糟糕的是,恶意软件已经进化。它现在被编译成一个Rust载荷,一旦安装就会造成严重破坏。我们谈论的是钱包凭证盗窃、系统信息收集、源代码提取,以及用于在Linux和Windows机器上实现持久后门访问的SSH密钥植入。

ReversingLabs一直在追踪此事,这也清楚地提醒我们加密供应链的脆弱性。这些攻击针对开发者每天使用的工具,这意味着它们可能会危及整个项目。它们使用AI生成的代码来规避检测,这使得情况变得更加复杂。如果你在运行加密工具,尤其是依赖npm包的工具,这值得你关注。确保你的依赖来自可信来源,并保持系统的补丁更新。
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论