GoPlus: Cuidado com os 26 pacotes de malware publicados por hackers norte-coreanos, que podem ser baixados remotamente e executar trojans

PANews 3 de março: A comunidade chinesa do GoPlus publicou no X uma alerta de que hackers norte-coreanos lançaram um conjunto de 26 pacotes maliciosos no registro npm. Esses pacotes incluem um script de instalação (“install.js”) que é executado automaticamente durante a instalação, ativando um código malicioso localizado em “vendor/scrypt-js/version.js”. Este código malicioso baixa e executa um cavalo de Troia de acesso remoto (RAT) através de uma URL maliciosa, realizando ações como registro de teclas, roubo de dados da área de transferência, coleta de credenciais do navegador, varredura de segredos com TruffleHog, além de roubo de chaves SSH e repositórios Git. Este incidente está relacionado a uma atividade hacker norte-coreana chamada “Famous Chollima”.

Usuários e desenvolvedores devem verificar a origem e segurança ao instalar pacotes, evitando os seguintes 26 pacotes maliciosos para prevenir vazamento de privacidade ou perdas de ativos:

argonist@0.41.0
bcryptance@6.5.2
bee-quarl@2.1.2
bubble-core@6.26.2
corstoken@2.14.7
daytonjs@1.11.20
ether-lint@5.9.4
expressjs-lint@5.3.2
fastify-lint@5.8.0
formmiderable@3.5.7
hapi-lint@19.1.2
iosysredis@5.13.2
jslint-config@10.22.2
jsnwebapptoken@8.40.2
kafkajs-lint@2.21.3
loadash-lint@4.17.24
mqttoken@5.40.2
prism-lint@7.4.2
promanage@6.0.21
sequelization@6.40.2
typoriem@0.4.17
undicy-lint@7.23.1
uuindex@13.1.0
vitetest-lint@4.1.21
windowston@3.19.2
zoddle@4.4.2

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A Scallop descobre uma vulnerabilidade no fundo de recompensas de sSUI, sofre uma perda de 150K SUI, mas promete reembolso total

Mensagem do Gate News, 26 de abril — A Scallop, um protocolo de empréstimos no ecossistema Sui, anunciou a descoberta de uma vulnerabilidade num contrato auxiliar associado ao seu fundo de recompensas sSUI, resultando numa perda de aproximadamente 150.000 SUI. O contrato afetado foi congelado, e a Scallop confirmou

GateNews3h atrás

Litecoin passa por uma profunda reorganização da cadeia após exploração zero-day da camada de privacidade MWEB

Mensagem de notícias da Gate, 26 de abril — A Litecoin sofreu uma profunda reorganização da cadeia no sábado (26 de abril) depois de atacantes explorarem uma vulnerabilidade zero-day na sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. A reorg abrangeu os blocos 3,095,930 a 3,095,943 e

GateNews4h atrás

O Litecoin vê, pela primeira vez, uma camada de privacidade ser comprometida: gatilho de uma vulnerabilidade zero-day no MWEB provoca uma reorganização de 13 cadeias de blocos

De acordo com a The Block, a Fundação Litecoin confirmou que a camada de privacidade MWEB foi alvo de uma vulnerabilidade zero-day, sendo que o atacante utilizou nós de versões antigas para fazer com que transações MWEB forjadas fossem consideradas válidas, o que causou um rollback na cadeia principal de 13 blocos (cerca de 3 horas) e levou a uma tentativa de dupla-spend contra bolsas de transações cross-chain; a NEAR Intents revelou aproximadamente 600 mil dólares, e o pool de mineração também foi sujeito a DoS. Foi publicada uma versão corrigida; faça upgrade imediatamente; os saldos na cadeia principal não são afectados, mas isto evidencia a compensação entre reduzir a observabilidade e aumentar a dificuldade de detecção na camada de privacidade.

ChainNewsAbmedia6h atrás

Aave, Kelp, LayerZero Seek $71M Libertação de ETH congelado do Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound apresentaram uma AIP Constitucional no fórum da Arbitrum no sábado de manhã, solicitando que a DAO da rede liberte aproximadamente $71 milhões em ETH congelado para apoiar os esforços de recuperação do rsETH após o exploit de $292 milhões da Kelp DAO da semana passada. A proposta

CryptoFrontier8h atrás

Litecoin sofre profunda reorganização da cadeia após exploração zero-day de MWEB, apagando três horas de histórico

Mensagem de notícias da Gate, 26 de abril — A Litecoin registou uma profunda reorganização da cadeia (reorg) no sábado, depois de atacantes explorarem uma vulnerabilidade zero-day na sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. O bug permitiu que nós de mineração a executar software mais antigo validassem uma transação MWEB inválida, possibilitando que os atacantes façam o peg de LTC fora da extensão de privacidade e encaminhem as moedas para bolsas descentralizadas de terceiros. Principais pools de mineração foram simultaneamente atingidos por ataques de negação de serviço associados à mesma falha.

GateNews13h atrás

Apecoin Insider Transforma $174K em 2,45M$ num Só Dia com 14x Negócios dos Dois Lados de um Rali de 80%

Uma carteira anónima, sem historial de negociação prévio, transformou $174,000 em éter ($ETH) em $2,45 milhões ao negociar Apecoin em ambos os lados de um aumento de preço de 80% num único dia. Principais conclusões: A carteira 0x0b8a converteu $174,000 em ETH para uma compra alavancada de Apecoin (long), saindo perto do topo para um resultado de $1,79M

Coinpedia14h atrás
Comentar
0/400
Nenhum comentário