北朝鮮のハッカーが主流のソフトウェアライブラリnpmに対してブロックチェーン企業を標的とした300以上の悪意のあるコードパッケージをアップロードしました。

PANews 10月16日消息,据Decrypt报道,美国ネットワークセキュリティ会社Socketは報告の中で、北朝鮮ハッカー組織が主流ソフトウェアライブラリnpmに300以上のマルウェアコードパッケージをアップロードしたと述べています。これらは人気ライブラリのスペルミスバージョン(例えばexpress、hardhat)に偽装され、パスワードや暗号ウォレットの秘密鍵を盗むことができるマルウェアを埋め込んでいます。この行動は「感染性面接」と名付けられ、ハッカーは技術採用担当者を装い、ブロックチェーンおよびWeb3開発者をターゲットにしました。約5万回のダウンロード後、一部のマルウェアパッケージはまだオンラインです。研究者はコードパターンを追跡し、北朝鮮ハッカー組織に行き着き、そのローダースクリプトはメモリ解読技術を使用して痕跡を残さないようにしています。GitHubは検証を強化し、一部のマルウェアパッケージを上場廃止にしましたが、サプライチェーンのセキュリティ脅威は依然として広がり続けています。セキュリティ専門家は、開発チームに対し、依存関係のインストールを行うたびに潜在的なコード実行と見なし、スキャンして検証した後、プロジェクトに統合するように勧めています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)