QR 코드를 스캔하여 다운로드하세요.
BTC $77,175.82 +2.96%
ETH $2,420.94 +3.33%
BNB $639.91 +0.70%
XRP $1.48 +2.27%
SOL $89.11 +0.27%
TRX $0.3270 +0.23%
DOGE $0.1001 +0.98%
ADA $0.2616 +1.04%
BCH $455.04 +2.43%
LINK $9.66 +0.94%
HYPE $44.17 +0.46%
AAVE $117.61 +2.63%
SUI $1.01 +1.85%
XLM $0.1733 +3.91%
ZEC $331.87 -2.90%
BTC $77,175.82 +2.96%
ETH $2,420.94 +3.33%
BNB $639.91 +0.70%
XRP $1.48 +2.27%
SOL $89.11 +0.27%
TRX $0.3270 +0.23%
DOGE $0.1001 +0.98%
ADA $0.2616 +1.04%
BCH $455.04 +2.43%
LINK $9.66 +0.94%
HYPE $44.17 +0.46%
AAVE $117.61 +2.63%
SUI $1.01 +1.85%
XLM $0.1733 +3.91%
ZEC $331.87 -2.90%

ax

谢家印:Bitget은 VIP를 대상으로 두 차례 preSPAX 에어드롭을 진행할 예정입니다

Bitget 한국어 책임자谢家印은 트위터에서 Bitget이 IPO Prime을 공식 출시하여 자본 특권을 모든 사람의 권리로 바꾼다고 발표했습니다. 이 프로젝트를 추진하기 위해 Bitget 글로벌 비즈니스 팀은 몇 달 전부터 발행사 Republic과 독점 협력을 위해 집중적으로 소통해왔습니다. 그는 CEX에서 UEX까지 Bitget 비즈니스가 1차 시장으로 확장되었으며, 경계를 허물고 사용자에게 진정으로 가치 있는 일을 하겠다고 강조했습니다.이번 IPO Prime은 구독 메커니즘에 투자하는 것 외에도 Bitget은 신규 VIP 및 기존 VIP를 대상으로 두 차례의 preSPAX 에어드롭을 진행합니다. 첫 번째 에어드롭은 4월 13일 10:00(UTC+8) 이전에 Bitget VIP가 된 사용자에게 열리며, 총 상금 풀은 760개의 preSPAX로 VIP 등급에 따라 배분됩니다. 사용자는 활동 기간 동안 VIP 신분을 유지하고, 활동 페이지에서 "지금 참여하기"를 클릭하여 등록을 완료해야 합니다. 등록 기간은 4월 13일 10:00부터 4월 15일 23:59(UTC+8)까지이며, 에어드롭 지급 시간은 4월 16일입니다.두 번째 에어드롭은 4월 13일 10:00부터 4월 19일 23:59(UTC+8) 사이에 VIP로 업그레이드된 사용자에게 열리며, 총 상금 풀은 190개의 preSPAX입니다. 에어드롭 금액은 활동 종료 시 사용자의 VIP 등급에 따라 배분됩니다. 등록 기간은 4월 13일 10:00부터 4월 19일 23:59(UTC+8)까지이며, 에어드롭 지급 시간은 4월 20일입니다.

Axios 라이브러리가 공급망 공격을 당해 해커가 도난당한 npm 토큰을 이용해 원격 트로이 목마를 심어 약 80%의 클라우드 환경에 영향을 미쳤습니다

공격자가 JavaScript에서 가장 인기 있는 HTTP 클라이언트 라이브러리 Axios의 수석 유지 관리자의 npm 접근 토큰을 탈취하고, 해당 토큰을 이용해 크로스 플랫폼 원격 접근 트로이 목마(RAT)가 포함된 두 개의 악성 버전(axios@1.14.1 및 axios@0.3.4)을 배포했습니다. 이들은 macOS, Windows 및 Linux 시스템을 대상으로 하였습니다. 악성 패키지는 npm 레지스트리에서 약 3시간 동안 생존한 후 제거되었습니다.보안 회사 Wiz의 데이터에 따르면, Axios는 매주 1억 회 이상 다운로드되며, 약 80%의 클라우드 및 코드 환경에 존재합니다. 보안 회사 Huntress는 악성 패키지가 온라인에 올라온 지 89초 만에 첫 번째 감염을 감지하였고, 노출 기간 동안 최소 135개의 시스템이 침해되었음을 확인했습니다. 주목할 점은 Axios 프로젝트가 이전에 OIDC 신뢰할 수 있는 배포 메커니즘과 SLSA 추적 증명과 같은 현대적인 보안 조치를 배포했지만, 공격자가 이러한 방어선을 완전히 우회했다는 것입니다. 조사 결과, 프로젝트가 OIDC를 구성하는 동시에 전통적인 장기 유효 NPM_TOKEN을 유지하고 있었으며, npm은 두 토큰이 공존할 때 기본적으로 전통적인 토큰을 우선 사용하여 공격자가 OIDC를 우회하여 배포를 완료할 수 있었습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.