PANews 10 tháng 10, theo Decrypt đưa tin, công ty an ninh mạng Mỹ Socket trong báo cáo cho biết, tổ chức hacker Triều Tiên đã tải lên hơn 300 gói mã độc vào thư viện phần mềm phổ biến npm, thông qua việc giả mạo các phiên bản sai chính tả của các thư viện nổi tiếng (như express, hardhat), cài đặt phần mềm độc hại có thể đánh cắp mật khẩu và chìa khoá bảo mật của ví tiền. Hành động này được đặt tên là “Phỏng vấn lây lan”, hacker giả danh nhân viên tuyển dụng công nghệ nhắm vào các nhà phát triển Blockchain và Web3. Khoảng 50.000 lượt tải xuống, một số gói độc hại vẫn còn trực tuyến. Các nhà nghiên cứu đã truy nguyên mã theo mẫu mã đến tổ chức hacker Triều Tiên, kịch bản tải lên của họ sử dụng công nghệ giải mã bộ nhớ để tránh để lại dấu vết. Mặc dù GitHub đã tăng cường xác minh và hủy niêm yết một số gói độc hại, nhưng mối đe dọa an ninh chuỗi cung ứng vẫn tiếp tục lan rộng. Các chuyên gia an ninh khuyên các nhóm phát triển coi mỗi lần cài đặt phụ thuộc là một cuộc thực thi mã tiềm năng và cần phải quét xác minh trước khi hợp nhất vào dự án.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Tin tặc Triều Tiên đã tải lên hơn 300 gói mã độc nhắm vào các công ty Blockchain vào thư viện phần mềm npm.
PANews 10 tháng 10, theo Decrypt đưa tin, công ty an ninh mạng Mỹ Socket trong báo cáo cho biết, tổ chức hacker Triều Tiên đã tải lên hơn 300 gói mã độc vào thư viện phần mềm phổ biến npm, thông qua việc giả mạo các phiên bản sai chính tả của các thư viện nổi tiếng (như express, hardhat), cài đặt phần mềm độc hại có thể đánh cắp mật khẩu và chìa khoá bảo mật của ví tiền. Hành động này được đặt tên là “Phỏng vấn lây lan”, hacker giả danh nhân viên tuyển dụng công nghệ nhắm vào các nhà phát triển Blockchain và Web3. Khoảng 50.000 lượt tải xuống, một số gói độc hại vẫn còn trực tuyến. Các nhà nghiên cứu đã truy nguyên mã theo mẫu mã đến tổ chức hacker Triều Tiên, kịch bản tải lên của họ sử dụng công nghệ giải mã bộ nhớ để tránh để lại dấu vết. Mặc dù GitHub đã tăng cường xác minh và hủy niêm yết một số gói độc hại, nhưng mối đe dọa an ninh chuỗi cung ứng vẫn tiếp tục lan rộng. Các chuyên gia an ninh khuyên các nhóm phát triển coi mỗi lần cài đặt phụ thuộc là một cuộc thực thi mã tiềm năng và cần phải quét xác minh trước khi hợp nhất vào dự án.