GoPlus:Cảnh báo 26 gói phần mềm độc hại do hacker Triều Tiên phát hành, có thể tải xuống và thực thi Trojan từ xa

PANews đưa tin vào ngày 3 tháng 3 rằng cộng đồng người Trung Quốc GoPlus đã đưa ra cảnh báo sớm trên nền tảng X rằng tin tặc Triều Tiên đã phát hành một bộ 26 gói phần mềm độc hại vào sổ đăng ký npm, tất cả đều đi kèm với một tập lệnh cài đặt (“install.js”), sẽ được tự động thực thi trong quá trình cài đặt gói, và sau đó chạy mã độc nằm trong “vendor/scrypt-js/version.js”. Mã độc tải xuống và thực thi trojan truy cập từ xa (RAT) thông qua cùng một URL độc hại, thực hiện các hành vi độc hại như ghi nhật ký bàn phím, đánh cắp khay nhớ tạm, thu thập thông tin đăng nhập trình duyệt, quét bí mật TruffleHog của kho lưu trữ Git và đánh cắp khóa SSH. Vụ việc có liên quan đến một chiến dịch hack của Triều Tiên có tên là “Chollima nổi tiếng”. Người dùng và nhà phát triển được yêu cầu chú ý đến nguồn và tính bảo mật của các gói phần mềm khi cài đặt các gói phần mềm, đồng thời tránh 26 phần mềm độc hại sau để tránh rò rỉ quyền riêng tư hoặc mất mát tài sản:

argonist@0.41.0 bcryptance@6.5.2 ong-quarl@2.1.2 bong bóng-core@6.26.2 corstoken@2.14.7 daytonjs@1.11.20 Ether-lint@5.9.4 expressjs-lint@5.3.2 Fastify-lint@5.8.0 formmiderable@3.5.7 hạnh phúc-lint@19.1.2 iosysredis@5.13.2 jslint-config@10.22.2 jsnwebapptoken@8.40.2 Kafkajs-lint@2.21.3 tải-lint@4.17.24 mqttoken@5.40.2 Lăng kính-lint@7.4.2 promanage@6.0.21 sequelization@6.40.2 typoriem@0.4.17 undicy-lint@7.23.1 uuindex@13.1.0 vitetest-lint@4.1.21 windowston@3.19.2 zoddle@4.4.2

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Syndicate Mất $330K Sau Lỗ hổng Cầu Nối Xuyên Chuỗi Commons; Bị Đánh cắp 18,5M Token SYND

Tin tức Gate, ngày 29 tháng 4 — Kẻ tấn công đã khai thác một lỗ hổng trong cầu nối xuyên chuỗi Commons để nhắm mục tiêu Syndicate, đánh cắp khoảng 18,5 triệu token SYND, theo thông báo của CertiK Alert. Các token bị đánh cắp đã được bán với giá xấp xỉ $330,000. Sau đó, kẻ tấn công đã chuyển số tiền thu được

GateNews26phút trước

Tin tặc Kyber Network chuyển tiền bị đánh cắp sang Tornado Cash, nghi phạm trước đó từng bị FBI truy tố

Tin tức Cổng thông tin, ngày 29 tháng 4 — Tin tặc của Kyber Network, Andean Medjedovic, đang chuyển các khoản tiền bị đánh cắp sang Tornado Cash, theo dữ liệu giám sát blockchain của Arkham. Trước đó Medjedovic đã đánh cắp 48,8 triệu USD từ KyberSwap vào cuối năm 2023 và 16,5 triệu USD từ Indexed Finance trong một vụ tấn công trước đó

GateNews1giờ trước

Báo cáo nghiên cứu Crypto của a16z: Tỷ lệ khai thác lỗ hổng DeFi của AI agent đạt 70%

Theo báo cáo nghiên cứu do a16z Crypto công bố vào ngày 29 tháng 4, trong điều kiện AI agent được trang bị kiến thức chuyên ngành có cấu trúc, tỷ lệ tái hiện thành công lỗ hổng thao túng giá Ethereum đạt 70%; trong môi trường sandbox không có bất kỳ kiến thức chuyên ngành nào, tỷ lệ thành công chỉ là 10%. Báo cáo cũng đồng thời ghi nhận các trường hợp AI agent độc lập vượt qua các hạn chế của sandbox để truy cập thông tin giao dịch trong tương lai, và các kiểu thất bại có tính hệ thống của agent khi xây dựng các kế hoạch tấn công nhiều bước có khả năng sinh lời.

MarketWhisper1giờ trước

Polymarket phủ nhận cáo buộc rò rỉ 300.000 bản ghi, cho biết dữ liệu API là công khai và có thể được kiểm toán

Theo bài đăng trên X của Polymarket vào ngày 29 tháng 4, tài khoản an ninh mạng Dark Web Informer cáo buộc nền tảng thị trường dự đoán phi tập trung Polymarket đã bị xâm nhập, hơn 300.000 bản ghi và một bộ công cụ khai thác lỗ hổng đã bị rò rỉ lên các diễn đàn tội phạm mạng; Polymarket ngay lập tức tuyên bố trên X rằng họ phủ nhận, cho biết tất cả dữ liệu trên chuỗi đều công khai và có thể kiểm chứng.

MarketWhisper2giờ trước

Slow Mist Phát Hiện Vụ Khai Thác EIP-7702: Pool Dự Trữ QNT Mất 1.988,5 QNT (~$54,93M bằng ETH)

Tin tức Cổng (Gate News), ngày 29 tháng 4 — Slow Mist phát hiện một giao dịch độc hại khai thác lỗ hổng trong một tài khoản EIP-7702, dẫn đến việc mất 1.988,5 QNT (khoảng 54,93 ETH) từ một pool dự trữ QNT. Lỗ hổng xuất phát từ một khiếm khuyết mang tính cấu trúc trong cơ chế kiểm soát truy cập của pool dự trữ

GateNews3giờ trước

Báo cáo của CertiK: Phạt AML 900 triệu USD, thực thi tiền mã hóa của SEC giảm 97% theo năm

Theo báo cáo do công ty kiểm toán bảo mật blockchain CertiK công bố vào ngày 28 tháng 4, việc thực thi chống rửa tiền (AML) đã thay thế các cáo buộc vi phạm chứng khoán, trở thành mối đe dọa quản lý hàng đầu mà các công ty tiền mã hóa phải đối mặt. Báo cáo cho thấy, trong nửa đầu năm 2025, Bộ Tư pháp Hoa Kỳ và mạng lưới thực thi tội phạm tài chính (FinCEN) đã áp tổng cộng 900 triệu USD tiền phạt liên quan đến AML; trong cùng kỳ, Ủy ban Chứng khoán và Giao dịch Hoa Kỳ (SEC) đã giảm 97% tiền phạt đối với tài sản mã hóa theo năm.

MarketWhisper3giờ trước
Bình luận
0/400
Không có bình luận