vos fichiers .env sont EXPÉDIÉS vers un domaine contrefait et vous avez probablement tapé cargo add vous-même


socket security vient de découvrir 5 crates Rust malveillants sur io depuis février 2026 - chrono_anchor, dnp3times, time_calibrator, time_calibrators, time-sync
ils prétendent tous être des utilitaires de temps. ils usurpent tous l'identité io. ils se connectent tous à timeapis[.]io - une lettre de différence
la charge utile entière fait une chose. lit votre fichier .env. récupère chaque secret dedans. l'envoie vers un domaine contrôlé par l'attaquant
pas un zero day. pas un exploit kernel. juste une crate qui ressemble à quelque chose que vous auriez cargo add à 1h du matin sans réfléchir
> "mes dépendances sont toutes populaires et vérifiées"
ces crates IMITENT les modèles de nommage des bibliothèques de confiance. chrono_anchor s'installe juste à côté de chrono dans votre autocomplétion. c'est toute l'astuce.
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler