GoPlus: Cuidado com os 26 pacotes de malware publicados por hackers norte-coreanos, que podem ser baixados remotamente e executar trojans

PANews 3 de março: A comunidade chinesa do GoPlus publicou no X uma alerta de que hackers norte-coreanos lançaram um conjunto de 26 pacotes maliciosos no registro npm. Esses pacotes incluem um script de instalação (“install.js”) que é executado automaticamente durante a instalação, ativando um código malicioso localizado em “vendor/scrypt-js/version.js”. Este código malicioso baixa e executa um cavalo de Troia de acesso remoto (RAT) através de uma URL maliciosa, realizando ações como registro de teclas, roubo de dados da área de transferência, coleta de credenciais do navegador, varredura de segredos com TruffleHog, além de roubo de chaves SSH e repositórios Git. Este incidente está relacionado a uma atividade hacker norte-coreana chamada “Famous Chollima”.

Usuários e desenvolvedores devem verificar a origem e segurança ao instalar pacotes, evitando os seguintes 26 pacotes maliciosos para prevenir vazamento de privacidade ou perdas de ativos:

argonist@0.41.0
bcryptance@6.5.2
bee-quarl@2.1.2
bubble-core@6.26.2
corstoken@2.14.7
daytonjs@1.11.20
ether-lint@5.9.4
expressjs-lint@5.3.2
fastify-lint@5.8.0
formmiderable@3.5.7
hapi-lint@19.1.2
iosysredis@5.13.2
jslint-config@10.22.2
jsnwebapptoken@8.40.2
kafkajs-lint@2.21.3
loadash-lint@4.17.24
mqttoken@5.40.2
prism-lint@7.4.2
promanage@6.0.21
sequelization@6.40.2
typoriem@0.4.17
undicy-lint@7.23.1
uuindex@13.1.0
vitetest-lint@4.1.21
windowston@3.19.2
zoddle@4.4.2

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Purrlend perde US$ 1,52 milhão no HyperEVM e MegaETH após comprometimento do multisig de 2/3

De acordo com a ChainCatcher, Purrlend sofreu uma violação de segurança na HyperEVM e na MegaETH em 3 de maio, perdendo aproximadamente US$ 1,52 milhão. Os atacantes comprometeram a carteira multisig 2/3 da equipe e concederam a si mesmos a permissão BRIDGE_ROLE, usando-a para cunhar tokens pUSDm e pUSDC sem lastro que foram

GateNews45m atrás

Centenas de carteiras Ethereum Inativas foram drenadas por um único endereço

De acordo com a ChainCatcher, citando o analista Wazz, centenas de carteiras de Ethereum dormentes, muitas inativas há mais de sete anos, foram esvaziadas pelo mesmo endereço na rede principal da ETH. O membro da equipe da Aragon, @TheTakenUser, confirmou que a sua carteira foi afetada. A causa raiz ainda permanece incerta, embora a análise da comunidade s

GateNews3h atrás

$292M Crypto Hacker usa prompts para repensar a segurança em DeFi

O maior hack da indústria de criptomoedas e a maior crise de DeFi do ano levaram a uma reavaliação da gestão de riscos, dos protocolos de segurança e da estrutura de mercado, segundo discussões entre insiders do setor e a CoinDesk. O incidente, no valor de US$ 292 milhões, expôs vulnerabilidades em

CryptoFrontier4h atrás

Usuários do Wasabi Protocol agora podem interagir com contratos com segurança e sacar fundos

De acordo com a Wasabi Protocol, os usuários agora podem interagir com segurança com os contratos do protocolo para sacar os fundos restantes. A equipe está investigando o incidente e afirmou que não pode divulgar detalhes adicionais no momento, mas fornecerá atualizações à comunidade conforme as condições

GateNews5h atrás

A implantação EVM do Wasabi Protocol foi atingida por um incidente de segurança em 30 de abril, agora totalmente contida

De acordo com o anúncio oficial do Wasabi Protocol, o protocolo sofreu um incidente de segurança que afetou sua implantação EVM em 30 de abril, o qual agora foi totalmente contido. A implantação na Solana e o Prop AMM não foram afetados. O projeto fechou o vetor de ataque e rotacionou os elementos relevantes

GateNews6h atrás
Comentário
0/400
Sem comentários