BlockBeats повідомляє, 5 березня компанія Web3 безпеки GoPlus повідомила, що нещодавно сталася інцидент «самоатаки» з використанням інструменту штучного інтелекту OpenClaw. Під час автоматичного виконання завдань система при виклику Shell-команд для створення GitHub Issue помилково сконструювала неправильну Bash-команду, що спричинило ін’єкцію команд і витік великої кількості конфіденційних змінних середовища.
У випадку інциденту, рядок, згенерований AI, містив обгортку з зворотних апострофів для set, яку Bash інтерпретував як команду для заміни та автоматично виконав. Оскільки Bash при запуску set без параметрів виводить усі поточні змінні середовища, це призвело до того, що понад 100 рядків конфіденційної інформації (включаючи ключі Telegram, токени автентифікації тощо) були безпосередньо записані у GitHub Issue і опубліковані.
GoPlus рекомендує, що в сценаріях автоматичної розробки або тестування з використанням AI слід максимально використовувати API-запити замість прямого складання Shell-команд, дотримуватися принципу мінімальних привілеїв для ізоляції змінних середовища, а також відключати високоризикові режими виконання та вводити механізми ручного підтвердження для важливих операцій.
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до
Застереження.
Пов'язані статті
Актори з Північної Кореї вилучили $577M у кібератаках на криптовалюту станом на квітень 2026 року, на їхню частку припадає 76% глобальних збитків
Згідно з TRM Labs, північнокорейські актори вилучили приблизно 577 мільйонів доларів у перші чотири місяці 2026 року, що становить 76% усіх глобальних збитків від хакерських атак із криптовалютою за цей період. Злочин пов’язаний із двома інцидентами в квітні: експлойтом KelpDAO на 292 мільйони доларів і Drift на 285 мільйонів доларів
GateNews2год тому
Північна Корея забезпечила 76% втрат від криптохаків у 2026 році за перші чотири місяці, $577M викрадено: TRM Labs
Згідно з TRM Labs, північнокорейські актори вилучили приблизно 577 мільйонів доларів упродовж перших чотирьох місяців 2026 року, що становить 76% усіх глобальних збитків від криптовалютних хаків за цей період. Збитки пов’язані з двома інцидентами в квітні: експлуатацією KelpDAO на 292 мільйони доларів і експлуатацією Drift Pr на 285 мільйонів доларів
GateNews2год тому
Kelp за два тижні проведе повномасштабне оновлення кросчейн-моста, ether.fi синхронно посилює захист WeETH
18 квітня, за два тижні після злому кросчейн-мосту rsETH, Kelp завершив оновлення 29/4: валідацію виконано 4/4, підтвердження блоків — 64, топологія — hub-and-spoke, а кросчейн-повідомлення мають проходити через перенаправлення в основній мережі Ethereum. ether.fi також синхронно посилив захист weETH і додав у DeFi United донат у 5,000 ETH. DeFi United мобілізував понад 70,000 ETH для коштів порятунку; ставки на ринках на кшталт Aave помітно знизилися. Водночас атакувальник усе ще утримує приблизно 107,000 rsETH, які потрібно конвертувати під час врегулювання; для цього необхідні процеси відновлення через управління та формат, подібний до роботи комітетів.
ChainNewsAbmedia2год тому
Wasabi зазнав злому на 2,9 мільйона доларів: адміністраторська приватна ключова інформація витекла, а контракт було змінено на шкідливу версію
DeFi-похідні Wasabi Protocol 4/30: адміністративний приватний ключ витік, і зловмисник отримав ADMIN_ROLE через Deployer EOA. Далі він скористався механізмом UUPS-апгрейду, щоб замінити perp vaults і LongPool на шкідливі версії та напряму вивести кошти. CertiK оцінює збитки приблизно в 2,9 мільйона доларів; постраждали основна мережа Ethereum і Base. Wasabi уже оголосив про призупинення взаємодії, а Virtuals Protocol також заморозив гарантійні активи, пов’язані з Wasabi. Ця подія підкреслює ризики безпеки приватних ключів у “верхньому” контурі для нижньої частини екосистеми.
ChainNewsAbmedia4год тому
WasabiCard уточнює, що не має жодного зв’язку з Wasabi Protocol і Wasabi Wallet станом на 30 квітня
За даними BlockBeats, WasabiCard оприлюднила заяву з безпеки 30 квітня, уточнивши, що не має жодного зв’язку з Wasabi Protocol, Wasabi Wallet або пов’язаними проєктами чи установами. Платформа співпрацює з Safeheron для кастодіальних гаманців і взаємодіє з аудиторами безпеки
GateNews5год тому