QRコードをスキャンしてダウンロードしてください。
BTC $76,698.24 +1.40%
ETH $2,378.34 +0.98%
BNB $635.66 +0.99%
XRP $1.45 +0.58%
SOL $87.30 -1.44%
TRX $0.3277 +0.96%
DOGE $0.0968 -1.49%
ADA $0.2549 -0.89%
BCH $451.32 +0.36%
LINK $9.48 -0.54%
HYPE $44.58 +1.45%
AAVE $113.03 -1.35%
SUI $0.9870 -0.91%
XLM $0.1719 +2.58%
ZEC $334.30 -0.52%
BTC $76,698.24 +1.40%
ETH $2,378.34 +0.98%
BNB $635.66 +0.99%
XRP $1.45 +0.58%
SOL $87.30 -1.44%
TRX $0.3277 +0.96%
DOGE $0.0968 -1.49%
ADA $0.2549 -0.89%
BCH $451.32 +0.36%
LINK $9.48 -0.54%
HYPE $44.58 +1.45%
AAVE $113.03 -1.35%
SUI $0.9870 -0.91%
XLM $0.1719 +2.58%
ZEC $334.30 -0.52%

サプライチェーン攻撃

AIデータ会社Mercorは、OpenAIやAnthropicなどの顧客に関わる重大なデータ漏洩に遭遇したことを確認しました。

Fortune の報道によると、OpenAI、Anthropic、Meta などの AI 企業にトレーニングデータを提供しているスタートアップ企業 Mercor が重大なセキュリティ脆弱性に直面したことを確認しました。この事件は、開発者が AI サービスを接続するために広く使用しているオープンソースライブラリ LiteLLM に対するサプライチェーン攻撃に起因しています。日々のダウンロード数は数百万回に達します。攻撃はハッカーグループ TeamPCP によって引き起こされ、LiteLLM に悪意のあるコードを埋め込むことで認証情報を盗みました。別のハッカーグループ Lapsus$ は、その後、Mercor から最大 4TB のデータを取得したと主張しました。これにはソースコード、データベースの記録、内部 Slack コミュニケーション、プラットフォームの対話ビデオなどが含まれています。未確認の報告によれば、Mercor の一部の顧客のデータセットおよびその機密 AI プロジェクト情報が漏洩した可能性があります。Mercor は、事態を抑制するために迅速に措置を講じ、第三者によるフォレンジック調査を開始したと述べています。

Axiosライブラリがサプライチェーン攻撃を受け、ハッカーが盗まれたnpmトークンを利用してリモートトロイの木馬を埋め込み、約80%のクラウド環境に影響を及ぼしました。

攻撃者は、JavaScriptで最も人気のあるHTTPクライアントライブラリAxiosの主要メンテナーのnpmアクセス令牌を盗み、その令牌を利用してクロスプラットフォームのリモートアクセス型トロイの木馬(RAT)を含む2つの悪意のあるバージョン(axios@1.14.1とaxios@0.3.4)を公開しました。これらはmacOS、Windows、Linuxシステムを対象としています。悪意のあるパッケージはnpmレジストリ上で約3時間生存した後に削除されました。セキュリティ会社Wizのデータによると、Axiosの週あたりのダウンロード数は1億回を超え、約80%のクラウドおよびコード環境に存在しています。セキュリティ会社Huntressは、悪意のあるパッケージが公開されてから89秒後に最初の感染を検出し、露出ウィンドウ期間内に少なくとも135のシステムが侵害されたことを確認しました。注目すべきは、Axiosプロジェクトは以前にOIDC信頼できる公開メカニズムやSLSAトレーサビリティ証明などの現代的なセキュリティ対策を導入していたにもかかわらず、攻撃者はこれらの防御を完全に回避しました。調査の結果、プロジェクトはOIDCを設定する際に従来の長期有効なNPM_TOKENを保持しており、npmは両者が共存する場合、デフォルトで従来のトークンを優先して使用するため、攻撃者はOIDCを突破することなく公開を完了できました。

litellmはPyPIのサプライチェーン攻撃に遭遇し、簡単にインストールすることでSSHキーなどのすべての機密情報を盗むことができます。

Andrej Karpathy は X プラットフォームで、litellm が PyPI サプライチェーン攻撃に遭ったと発表しました。pip install litellm を実行するだけで、SSH キー、AWS/GCP/Azure 認証情報、Kubernetes 設定、git 認証情報、環境変数、暗号ウォレット、SSL プライベートキー、CI/CD キー、およびデータベースパスワードを盗むことができます。litellm の月間ダウンロード数は 9700 万回に達し、litellm に依存するすべてのプロジェクト、例えば dspy にリスクが広がる可能性があります。悪意のあるコードが埋め込まれたバージョンのオンライン時間は約 1 時間未満で、攻撃コードに欠陥があったため、Callum McMahon のマシンのメモリが枯渇してクラッシュしたことで発見されました。Andrej Karpathy は、サプライチェーン攻撃が現代のソフトウェアにおける最も脅威的な問題であり、依存関係をインストールするたびに依存ツリーの深いところに改ざんされたパッケージが導入される可能性があるため、依存関係を減らし、LLM を使用して直接シンプルな機能を実現することにますます傾いていると述べています。

中国工信部はOpenClawの安全リスクに関する「六要六不要」の提言を発表しました。

中国工信部ネットワークセキュリティ脅威と脆弱性情報共有プラットフォームは、「OpenClaw(ロブスター)オープンソースインテリジェントエージェントのセキュリティリスクを防ぐための6つの推奨事項」を発表しました。その中で、OpenClawの典型的なアプリケーションシーンにおけるセキュリティリスクが概説されています。これには以下が含まれます:スマートオフィスシーンでは主にサプライチェーン攻撃と企業内ネットワークへの浸透の顕著なリスクが存在します;開発運用シーンでは主にシステムデバイスの機密情報漏洩とハイジャックされるリスクが顕著です;パーソナルアシスタントシーンでは主に個人情報の窃取と機密情報漏洩の顕著なリスクがあります;金融取引シーンでは主に誤った取引を引き起こしたり、アカウントが乗っ取られるリスクが顕著です。さらに、6つの使用推奨事項が指摘されています:公式の最新バージョンを使用する;インターネットの露出面を厳格に制御する;最小権限の原則を守る;スキルマーケットの使用に慎重になる;ソーシャルエンジニアリング攻撃とブラウザハイジャックを防ぐ;長期的な防護メカニズムを構築する。

Ledger CTO:現在、大規模なサプライチェーン攻撃が発生しており、JavaScriptエコシステム全体がリスクにさらされている可能性があります。

ChainCatcher のメッセージによると、Ledger の最高技術責任者 Charles Guillemet が投稿したところによれば、現在大規模なサプライチェーン攻撃が発生しています:著名な開発者の NPM アカウントが侵害されました。影響を受けたパッケージのダウンロード数は 10 億回を超えており、これは JavaScript エコシステム全体がリスクにさらされる可能性があることを意味します。悪意のあるコードの動作原理は、バックグラウンドで静かに暗号通貨アドレスを改ざんし、資金を盗むことです。ハードウェアウォレットを使用している場合は、各署名取引を慎重に確認してください。そうすれば安全です。ハードウェアウォレットを使用していない場合は、一時的にオンチェーン取引を避けてください。攻撃者がソフトウェアウォレットのリカバリーフレーズを直接盗んでいるかどうかはまだ不明です。詳細な報告。Ledger やその他のクリア署名をサポートするハードウェアウォレットを使用している場合は、影響を受けません。私の以前のツイートは、クリア署名をサポートしていないハードウェアウォレットを使用しているユーザーにリスクがあることを警告するものでした。署名前に各取引を必ず慎重に確認してください。
app_icon
ChainCatcher Building the Web3 world with innovations.