PANews 16 Ekim'de, Decrypt'e göre, ABD siber güvenlik şirketi Socket, raporunda Kuzey Koreli hacker gruplarının ana yazılım kütüphanesi npm'ye 300'den fazla kötü amaçlı kod paketi yüklediğini bildirdi. Popüler kütüphanelerin yazım hatalarıyla gizlenerek (örneğin express, hardhat) şifreleri ve şifreleme cüzdanı gizli anahtarlarını çiğneyebilen kötü amaçlı yazılım yerleştirildi. Bu eyleme “Enfeksiyonlu Mülakat” adı verildi; hackerlar, blockchain ve Web3 geliştiricilerine yönelik teknik işe alım uzmanları olarak davranıyor. Yaklaşık 50,000 kez indirildikten sonra bazı kötü amaçlı paketler hala çevrimiçi. Araştırmacılar, kod kalıplarını Kuzey Koreli hacker grubuna geri izledi; yükleyici scriptleri, iz bırakmamak için bellek şifre çözme teknolojisi kullanıyor. GitHub, bazı kötü amaçlı paketlerin doğrulamasını güçlendirmiş ve delist edilmesine rağmen, arz ağı güvenliği tehdidi devam ediyor. Güvenlik uzmanları, geliştirme ekiplerinin her bağımlılık yüklemesini potansiyel kod yürütme olarak görmelerini ve projeye dahil edilmeden önce tarayıp doğrulamaları gerektiğini öneriyor.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Kuzey Koreli hacker, ana akım yazılım kütüphanesi npm'ye blok zinciri şirketlerine yönelik 300'den fazla kötü niyetli kod paketi yükledi.
PANews 16 Ekim'de, Decrypt'e göre, ABD siber güvenlik şirketi Socket, raporunda Kuzey Koreli hacker gruplarının ana yazılım kütüphanesi npm'ye 300'den fazla kötü amaçlı kod paketi yüklediğini bildirdi. Popüler kütüphanelerin yazım hatalarıyla gizlenerek (örneğin express, hardhat) şifreleri ve şifreleme cüzdanı gizli anahtarlarını çiğneyebilen kötü amaçlı yazılım yerleştirildi. Bu eyleme “Enfeksiyonlu Mülakat” adı verildi; hackerlar, blockchain ve Web3 geliştiricilerine yönelik teknik işe alım uzmanları olarak davranıyor. Yaklaşık 50,000 kez indirildikten sonra bazı kötü amaçlı paketler hala çevrimiçi. Araştırmacılar, kod kalıplarını Kuzey Koreli hacker grubuna geri izledi; yükleyici scriptleri, iz bırakmamak için bellek şifre çözme teknolojisi kullanıyor. GitHub, bazı kötü amaçlı paketlerin doğrulamasını güçlendirmiş ve delist edilmesine rağmen, arz ağı güvenliği tehdidi devam ediyor. Güvenlik uzmanları, geliştirme ekiplerinin her bağımlılık yüklemesini potansiyel kod yürütme olarak görmelerini ve projeye dahil edilmeden önce tarayıp doğrulamaları gerektiğini öneriyor.