QRコードをスキャンしてダウンロードしてください。
BTC $77,311.64 +3.07%
ETH $2,427.11 +3.54%
BNB $641.52 +1.05%
XRP $1.49 +2.39%
SOL $89.33 +0.17%
TRX $0.3266 +0.05%
DOGE $0.1002 +0.95%
ADA $0.2617 +1.18%
BCH $454.81 +2.07%
LINK $9.69 +1.24%
HYPE $44.20 +0.82%
AAVE $117.66 +1.88%
SUI $1.01 +2.20%
XLM $0.1743 +4.33%
ZEC $331.26 -3.07%
BTC $77,311.64 +3.07%
ETH $2,427.11 +3.54%
BNB $641.52 +1.05%
XRP $1.49 +2.39%
SOL $89.33 +0.17%
TRX $0.3266 +0.05%
DOGE $0.1002 +0.95%
ADA $0.2617 +1.18%
BCH $454.81 +2.07%
LINK $9.69 +1.24%
HYPE $44.20 +0.82%
AAVE $117.66 +1.88%
SUI $1.01 +2.20%
XLM $0.1743 +4.33%
ZEC $331.26 -3.07%

盗む

litellmはPyPIのサプライチェーン攻撃に遭遇し、簡単にインストールすることでSSHキーなどのすべての機密情報を盗むことができます。

Andrej Karpathy は X プラットフォームで、litellm が PyPI サプライチェーン攻撃に遭ったと発表しました。pip install litellm を実行するだけで、SSH キー、AWS/GCP/Azure 認証情報、Kubernetes 設定、git 認証情報、環境変数、暗号ウォレット、SSL プライベートキー、CI/CD キー、およびデータベースパスワードを盗むことができます。litellm の月間ダウンロード数は 9700 万回に達し、litellm に依存するすべてのプロジェクト、例えば dspy にリスクが広がる可能性があります。悪意のあるコードが埋め込まれたバージョンのオンライン時間は約 1 時間未満で、攻撃コードに欠陥があったため、Callum McMahon のマシンのメモリが枯渇してクラッシュしたことで発見されました。Andrej Karpathy は、サプライチェーン攻撃が現代のソフトウェアにおける最も脅威的な問題であり、依存関係をインストールするたびに依存ツリーの深いところに改ざんされたパッケージが導入される可能性があるため、依存関係を減らし、LLM を使用して直接シンプルな機能を実現することにますます傾いていると述べています。

OpenClawの開発者を対象としたGitHubフィッシング活動が偽のエアドロップを利用して暗号ウォレットの資金を盗む

市場の情報によると、安全プラットフォーム OX Security が発表したところによれば、AI エージェントプロジェクト OpenClaw の開発者が暗号通貨フィッシング活動の標的になっているとのことです。攻撃者は偽の GitHub アカウントを作成し、攻撃者が管理するリポジトリで議題を立て、数十名の開発者に @ を付けて、5000 ドルの CLAW トークン報酬を獲得したと主張し、openclaw.ai とほぼ完全に同じクローンサイトに誘導しています。このフィッシングサイトには「ウォレットを接続」するボタンが追加されており、接続されたウォレットの資産を盗むことを目的としています。悪意のあるコードは、深く難読化された JavaScript ファイルに隠されており、証拠分析を妨げるためにブラウザのローカルストレージデータを消去する「nuke」機能を備えています。また、ウォレットアドレスや取引額などの情報をエンコードして C2 サーバーに送信します。研究者は、盗まれた資金を受け取るために使用される疑いのある暗号ウォレットアドレスを特定しました。関連アカウントは先週作成され、数時間以内に削除されましたが、現在確認された被害者はいません。OpenClaw はその高い注目度から詐欺師の標的となっており、その Discord コミュニティも以前に大量の暗号通貨スパムに直面しています。以前の情報では、OpenClaw の創設者が、OpenClaw の名を騙って送信される暗号通貨詐欺メールに警戒するようにと警告しています。

ClickFixの攻撃がエスカレート、ハッカーがVCを装いブラウザプラグインをハイジャックして暗号資産を盗む

ネットワークセキュリティ機関 Moonlock Lab は、暗号ハッカーが最近「ClickFix」攻撃手法をアップグレードし、リスク投資機関を装ってソーシャルプラットフォームを通じてターゲットユーザーに接触し、悪意のあるコードを実行させて暗号資産を盗むことを報告しました。攻撃者は、SolidBit、MegaBit、Lumax Capital などの偽のベンチャーキャピタル機関を装い、LinkedIn を通じて協力の招待を送り、被害者を偽の Zoom または Google Meet 会議リンクに誘導します。ページには偽の Cloudflare「私はロボットではありません」検証ボタンが埋め込まれており、クリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーがターミナルに貼り付けて実行するように誘導され、攻撃が完了します。研究者は、この方法が「被害者自身にコマンドを実行させる」ことで従来のセキュリティ防護機構を回避していると指摘しています。一方、ハッカーはブラウザ拡張機能をハイジャックして攻撃を実施しています。ネットワークセキュリティ会社 Annex Security の創設者 John Tuckner は、Chrome プラグイン QuickLens が 2 月 1 日に所有権を変更した後、2 週間後に悪意のあるスクリプトを含む新しいバージョンをリリースし、ClickFix 攻撃を引き起こしてユーザーデータを盗んだことを明らかにしました。このプラグインは約 7,000 人のユーザーがいて、現在はストアから削除されています。報告によると、ハイジャックされた拡張機能は暗号ウォレットのデータやリカバリーフレーズをスキャンし、Gmail の内容、YouTube チャンネルのデータ、ウェブログインや支払い情報を取得します。

ハッカーがVCを装い、QuickLensプラグインをハイジャックし、ClickFix技術を利用して暗号資産を盗む

据 Cointelegraph 报道,黑客正利用 "ClickFix" 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。ネットセキュリティ会社 Moonlock Lab の報告によると、詐欺師は SolidBit、MegaBit、Lumax Capital などの偽の VC を装い、LinkedIn を通じてユーザーに協力の機会を提供し、偽の Zoom や Google Meet のリンクをクリックさせるように誘導しています。リンクをクリックすると、ユーザーは偽の Cloudflare "私はロボットではありません" 認証ボックスを含むページに誘導され、そのボックスをクリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーにターミナルを開いていわゆる確認コードを貼り付けるように促され、攻撃が実行されます。Moonlock Lab は、この手法が被害者を実行メカニズムにし、セキュリティ業界の防御策を回避することを指摘しています。一方で、ハッカーは Chrome 拡張機能 QuickLens をハイジャックしてマルウェアを拡散しています。この拡張機能は、ユーザーがブラウザ内で直接 Google Lens 検索を実行できるようにし、所有権が譲渡された後の新しいバージョンには悪意のあるスクリプトが含まれており、ClickFix 攻撃を開始して情報を盗むことができます。この拡張機能は約 7000 人のユーザーがいて、ハイジャックされた後は暗号ウォレットのデータやリカバリーフレーズを検索して資金を盗むほか、Gmail の受信箱の内容、YouTube チャンネルのデータ、ウェブフォームに入力されたログイン資格情報や支払い情報を取得します。この拡張機能は Chrome ウェブストアから削除されました。ClickFix 技術は昨年からハッカーの間で流行しており、被害者に悪意のあるペイロードを手動で実行させ、世界中の数千の企業や複数の業界に影響を与えています。

アメリカはロシアのハッカー会社Operation Zeroに制裁を科し、暗号通貨を利用して機密ソフトウェアを盗む疑いがある。

アメリカ財務省海外資産管理局(OFAC)は、ロシアのサイバーセキュリティ会社Operation Zeroおよびその責任者Sergey Sergeyevich Zelenyukに対して制裁を発表しました。これは、同社が暗号通貨を通じてアメリカの商業機密窃盗活動を資金提供しているとされるためです。今回の制裁には、他に5名の関連個人も含まれており、彼らはネットワーク攻撃ツールを利用してアメリカの国家安全保障を脅かすとされています。この行動は、昨年のアメリカ司法省の調査に基づいています。オーストラリア市民のPeter Williamsは、彼が勤務していたアメリカの防衛請負業者から専有ソフトウェアを盗み出し、数百万ドルの暗号資産を報酬としてOperation Zeroに機密情報を渡したことを認めています。Williamsは、2件の商業機密窃盗罪に有罪を認めました。アメリカ財務省は、Operation Zeroが主に脆弱性悪用ツール(exploits)の取引を行っており、これらのツールはソフトウェアの脆弱性を利用して不正アクセスを取得したり、データを盗んだり、デバイスを制御したりすることができると述べています。同社はまた、攻撃を実行した者に報酬を支払う報奨制度を通じて資金を提供しています。財務長官のScott Bessentは、誰かがアメリカの商業機密を盗んだ場合、アメリカ政府は責任を追及し、敏感な技術と国家安全保障を引き続き保護すると述べています。

SBF:FTXの破産を申請したことはなく、弁護士たちは会社の財産を盗むために虚偽の破産申請を提出した。

暗号 KOL、Rollbit パートナーの Alex Wice は X プラットフォームで、Ryan Salame が SBF を証言することを拒否したために投獄されたと述べ、これはアメリカの司法制度の欠陥を反映していると発言しました。Alex Wice は、SBF が裁判で証拠を提供する権利を奪われ、裁判官 Kaplan が「弁護士の助言に依存する」という理由を弁護として認めず、支払い能力やサービス条項に関する証拠を排除したと考えています。Alex Wice は、裁判の物語が検察と Sullivan & Cromwell によって考案された虚構であり、すべての責任を SBF に押し付けることを目的としていると指摘しました。実際、FTX は破産時にごくわずかな資金の不足しかなく、SBF は管理上の過失があったものの、詐欺の意図はなく、常に FTX の運営を維持して顧客に返済しようと努めていました。彼は、SBF が破産協定に署名しなければ、FTX の顧客はより早く返済を受けられたかもしれないと考えています。Alex Wice は Ryan Salame と SBF の解放を呼びかけました。この件に関して、SBF の X プラットフォームアカウントは次のように応答しました。「基本的に上記のすべての意見に同意します。しかし、FTX は決して破産していません。私は破産を申請したことはありません。弁護士たちが会社を引き継ぎ、4 時間後に彼らは会社の財産を盗むために虚偽の破産申請を提出しました。」
app_icon
ChainCatcher Building the Web3 world with innovations.