PANews 3 de março: A comunidade chinesa do GoPlus publicou no X uma alerta de que hackers norte-coreanos lançaram um conjunto de 26 pacotes maliciosos no registro npm. Esses pacotes incluem um script de instalação (“install.js”) que é executado automaticamente durante a instalação, ativando um código malicioso localizado em “vendor/scrypt-js/version.js”. Este código malicioso baixa e executa um cavalo de Troia de acesso remoto (RAT) através de uma URL maliciosa, realizando ações como registro de teclas, roubo de dados da área de transferência, coleta de credenciais do navegador, varredura de segredos com TruffleHog, além de roubo de chaves SSH e repositórios Git. Este incidente está relacionado a uma atividade hacker norte-coreana chamada “Famous Chollima”.
Usuários e desenvolvedores devem verificar a origem e segurança ao instalar pacotes, evitando os seguintes 26 pacotes maliciosos para prevenir vazamento de privacidade ou perdas de ativos:
argonist@0.41.0
bcryptance@6.5.2
bee-quarl@2.1.2
bubble-core@6.26.2
corstoken@2.14.7
daytonjs@1.11.20
ether-lint@5.9.4
expressjs-lint@5.3.2
fastify-lint@5.8.0
formmiderable@3.5.7
hapi-lint@19.1.2
iosysredis@5.13.2
jslint-config@10.22.2
jsnwebapptoken@8.40.2
kafkajs-lint@2.21.3
loadash-lint@4.17.24
mqttoken@5.40.2
prism-lint@7.4.2
promanage@6.0.21
sequelization@6.40.2
typoriem@0.4.17
undicy-lint@7.23.1
uuindex@13.1.0
vitetest-lint@4.1.21
windowston@3.19.2
zoddle@4.4.2
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
A fuga da chave privada da Syndicate Labs leva a $330K SYND Drain em 1 de maio; a empresa promete reembolso total
De acordo com a Syndicate Labs, a 1 de maio, um vazamento de chave privada resultou em upgrades maliciosos aos contratos da ponte cross-chain da empresa em duas blockchains. Os atacantes drenaram aproximadamente 18,5 milhões de tokens SYND (no valor de cerca de $330.000) e cerca de $50.000 em tokens de utilizadores. O incidente afetou apenas
GateNews1h atrás
Atores norte-coreanos extraem $577M em ciberataques cripto até abril de 2026, respondendo por 76% das perdas globais
De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente 577 milhões de dólares nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais de ciberataques com criptomoedas durante o período. O roubo resulta de dois incidentes de abril: o exploit de KelpDAO no valor de 292 milhões de dólares e o caso de Drift no valor de 285 milhões de dólares
GateNews4h atrás
A Coreia do Norte foi responsável por 76% das perdas com ataques criptográficos em 2026 nos primeiros quatro meses, $577M roubado: TRM Labs
De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente 577 milhões de dólares nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais por hacks de criptomoedas durante o período. As perdas resultam de dois incidentes de abril: o exploit da KelpDAO no valor de 292 milhões de dólares e o incidente da Drift Pr
GateNews4h atrás
Kelp actualiza integralmente a ponte entre cadeias após duas semanas, ether.fi reforça simultaneamente a robustez do WeETH
Há duas semanas após o hack da ponte cross-chain de rsETH em 18 de abril, a Kelp concluiu a actualização em 29/4: validadores a 4/4, 64 confirmações de blocos, topologia com hub-and-spoke e as mensagens cross-chain têm de ser encaminhadas através da mainnet do Ethereum. A ether.fi também endureceu simultaneamente o weETH e juntou-se à doação da DeFi United de 5.000 ETH. A DeFi United mobilizou mais de 70.000 ETH para fundos de resgate, com as taxas de mercado de protocolos como o Aave a descerem de forma significativa; no entanto, o atacante ainda detém cerca de 107.000 rsETH para liquidação, exigindo um processo de governação e um fluxo do tipo comité para recuperar os fundos.
ChainNewsAbmedia5h atrás
Wasabi sofre um ataque no valor de 2,9 milhões de dólares: as chaves privadas do administrador foram divulgadas e o contrato foi alterado para uma versão maliciosa
Os derivados DeFi do Wasabi Protocol sofreram, em 30/04, uma fuga de chaves privadas do administrador; o atacante obteve a ADMIN_ROLE através do Deployer EOA e, depois, usou o mecanismo de upgrade UUPS para substituir os perp vaults e o LongPool por versões maliciosas, permitindo levantamentos directos. A CertiK estima inicialmente um prejuízo de cerca de 2,9 milhões de dólares, com impacto na rede principal da Ethereum e na Base; o Wasabi já anunciou a suspensão da interacção e o Virtuals Protocol também congelou as garantias relacionadas com o Wasabi. Este incidente evidencia o risco de segurança das chaves privadas a montante para o ecossistema a jusante.
ChainNewsAbmedia6h atrás