QR 코드를 스캔하여 다운로드하세요.
BTC $67,636.67 -1.75%
ETH $2,029.97 -1.67%
BNB $624.16 -1.06%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $482.52 -5.97%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $67,636.67 -1.75%
ETH $2,029.97 -1.67%
BNB $624.16 -1.06%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $482.52 -5.97%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

github

느린 안개: GitHub 인기 솔라나 도구에 숨겨진 도난 코인 함정

ChainCatcher 메시지에 따르면, 7월 2일 한 피해자가 전날 GitHub에 호스팅된 오픈 소스 프로젝트 ------ zldp2002/solana-pumpfun-bot을 사용한 후 암호 자산이 도난당했다고 주장했습니다. 느린 안개 분석에 따르면, 이번 공격 사건에서 공격자는 합법적인 오픈 소스 프로젝트(solana-pumpfun-bot)로 위장하여 사용자가 악성 코드를 다운로드하고 실행하도록 유도했습니다. 프로젝트의 인기를 높이는 것을 감추고, 사용자는 전혀 경계하지 않은 채 악성 의존성이 포함된 Node.js 프로젝트를 실행하여 지갑 개인 키가 유출되고 자산이 도난당했습니다. 전체 공격 체인은 여러 GitHub 계정이 협력하여 작동하며, 전파 범위를 확대하고 신뢰성을 높여 매우 기만적입니다. 동시에 이러한 공격은 사회 공학과 기술 수단을 결합하여 조직 내부에서도 완전히 방어하기 어렵습니다.느린 안개는 개발자와 사용자에게 출처가 불분명한 GitHub 프로젝트에 대해 높은 경계를 유지할 것을 권장하며, 특히 지갑이나 개인 키 작업과 관련된 경우 더욱 주의해야 한다고 강조합니다. 만약 디버깅을 실행해야 한다면, 독립적이고 민감한 데이터가 없는 머신 환경에서 실행하고 디버깅할 것을 권장합니다.

안전 회사: 해커들이 가짜 GitHub 프로젝트를 이용해 암호화폐를 훔치고 있으며, 사용자에게 다운로드 전에 제3자 코드의 행동을 면밀히 확인할 것을 권장합니다

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, 사이버 보안 회사 Kaspersky가 최근 발표한 연구에 따르면 해커들이 GitHub 플랫폼에서 수백 개의 가짜 프로젝트를 생성하여 사용자들이 암호화폐와 자격 증명을 훔치는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다. Kaspersky는 이 악성 소프트웨어 활동을 "GitVenom"이라고 명명했습니다.Kaspersky 분석가 Georgy Kucherin은 2월 24일 보고서에서 이러한 가짜 프로젝트가 비트코인 지갑을 관리하는 텔레그램 봇과 자동화된 인스타그램 계정 상호작용 도구 등을 포함하고 있다고 지적했습니다. 해커들은 프로젝트 설명 파일을 정교하게 설계하고, AI 도구를 사용하여 콘텐츠를 생성하며, 프로젝트의 "커밋" 횟수를 인위적으로 증가시켜 프로젝트가 활발히 개발되고 있는 것처럼 보이게 합니다.Kaspersky 조사에 따르면, 이러한 악성 프로젝트는 최소 2년 전으로 거슬러 올라갈 수 있으며, 프로젝트가 어떻게 제시되든 악성 구성 요소가 포함되어 있습니다. 예를 들어, 텔레그램을 통해 사용자가 저장한 자격 증명, 암호화폐 지갑 데이터 및 브라우징 기록을 업로드하는 정보 도용 도구와 암호화 지갑 주소를 대체하는 클립보드 해킹기가 포함되어 있습니다. 2023년 11월, 한 사용자는 이로 인해 5 비트코인(약 44.2만 달러)을 잃었습니다. Kaspersky는 사용자가 다운로드하기 전에 제3자 코드의 행동을 면밀히 검토할 것을 권장합니다.

조선 IT 노동자들이 암호화 회사에 빈번히 침투하여 잠복한 후 해킹 공격을 감행하고 있다

ChainCatcher 메시지에 따르면, CoinDesk는 여러 암호화폐 회사들이 모르는 사이에 조선민주주의인민공화국(DPRK)의 IT 직원들을 고용했다고 보도했습니다. 여기에는 Injective, ZeroLend, Fantom, Sushi, Yearn Finance 및 Cosmos Hub와 같은 성숙한 블록체인 프로젝트가 포함됩니다. 이들 근로자는 가짜 신분증을 사용하여 면접을 성공적으로 통과하고, 배경 조사도 통과했으며, 실제 근무 경험을 제공했습니다.미국 및 북한에 대한 제재를 가하는 다른 국가에서는 북한 근로자를 고용하는 것이 불법이며, 여러 회사가 북한 IT 직원을 고용한 후 해킹 공격을 받았습니다. 유명한 블록체인 개발자 Zaki Manian은 "모두가 이러한 사람들을 걸러내기 위해 노력하고 있다"고 말했습니다. 그는 2021년 Cosmos Hub 블록체인 개발을 돕기 위해 우연히 두 명의 북한 IT 직원을 고용했습니다.미국 당국은 최근 경고를 강화하며 북한 정보 기술(IT) 근로자들이 기술 회사에 침투하고 있으며, 이들이 얻은 자금을 핵무기 프로그램에 자금을 지원하는 데 사용하고 있다고 밝혔습니다. 한 조사에 따르면 북한 구직자들은 암호화폐 회사를 특히 적극적이고 빈번하게 겨냥하고 있으며, 면접을 성공적으로 통과하고 배경 조사도 통과했으며, 심지어 오픈 소스 소프트웨어 저장소 GitHub에서 인상적인 코드 기여 이력을 보여주고 있습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.