![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Bitcoinlib Under Fire: Wie PYPI -Tippfehler Krypto -Brieftaschen gefährden
Apr 18, 2025 at 03:54 pm
Anfang April 2025 lösten Sicherheitsforscher Alarme über einen böswilligen Angriff auf Bitcoinlib -Benutzer aus. Hacker greifen die Bitcoinlib -Bibliothek selbst nicht an
output: A recent report by ReversingLabs has shed light on a concerning attack targeting Bitcoinlib, a popular Python library used for interacting with Bitcoin.
Ausgabe: Ein aktueller Bericht von ReversingLabs hat einen beleuchteten Angriff auf Bitcoinlib beleuchtet, eine beliebte Python -Bibliothek, die für die Interaktion mit Bitcoin verwendet wird.
Instead of directly hacking the library itself, hackers uploaded fake versions of Bitcoinlib to PyPI (Python Package Index), the platform from which developers download libraries. This ploy tricked developers into installing the malicious packages, granting hackers access to their crypto wallets.
Anstatt die Bibliothek selbst direkt zu hacken, haben Hacker gefälschte Versionen von Bitcoinlib auf PYPI (Python Package Index) hochgeladen, die Plattform, von der Entwickler Bibliotheken herunterladen. Dieser Trick hat Entwickler dazu gebracht, die böswilligen Pakete zu installieren und Hacker Zugriff auf ihre Krypto -Geldbörsen zu gewähren.
The 2024 Software Supply Chain Security Report, produced by ReversingLabs, delves into the increasing sophistication of software supply chain attacks, particularly focused on cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, largely via open-source repositories like npm and PyPI.
Der von ReversingLabs erstellte Sicherheitsbericht 2024 Software Supply Chain hat sich mit der zunehmenden Raffinesse von Angriffen der Software -Lieferkette befasst, insbesondere auf Kryptowährungsanwendungen. Im Laufe des Jahres identifizierten Forscher 23 bösartige Kampagnen, die sich auf Kryptoinfrastruktur richten, hauptsächlich über Open-Source-Repositories wie NPM und PYPI.
These attacks spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.
Diese Angriffe umfassten beide grundlegende Tippfehler - bei denen Pakete legitimen Schreibpunkten sehr ähnlich wie bei täuschenden Entwicklern und fortgeschritteneren Taktiken. Einige Angreifer erstellten Pakete, die zunächst gutartig erschienen, aber später mit böswilligem Code aktualisiert wurden, wie das „AIOCPA“ -Paket oder den Angriff auf die Web3.JS -Bibliothek von Solana.
Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.
Darüber hinaus wurden Angreifer mutiger, um auf prominente Bibliotheken zu zielen, was eine Verschiebung von opportunistisch zu gezielten Angriffen demonstrierte. Zu den Opfern gehörten Node.JS -Module, die von großen dezentralen Börsen (DEXS) und einem Paket für intelligente Verträge auf der Hedera -Blockchain verwendet wurden.
Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.
Die Kryptowährung dient in den Worten von Reversinglabs als „Kanarienvolle in der Kohlenmine“ und zeigt die starken finanziellen Anreize, die Angreifer in den Raum ziehen. Die Kryptoindustrie bietet im Wesentlichen einen Testgrund für aufkommende Bedrohungsarten, die später auf andere Sektoren angewendet werden können.
As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.output: In early April, security researchers sounded the alarm on a focused attack targeting users of Bitcoinlib, a popular Python library used by developers to interact with Bitcoin.
Während sich Organisationen von vertrauensbasierten Annahmen entfernen, insbesondere wenn sie mit Binärdateien von Drittanbietern oder geschlossenen Source zu tun haben, müssen sie ihren Ansatz entsprechend anpassen. Output: Anfang April haben die Sicherheitsforscher den Alarm für einen fokussierten Angriff, der sich mit Bitcoinlib-Nutzern gegen Bitcoinlib zielte, Alarm erhoben, um mit Bitcoin zu interagieren.
However, hackers didn’t attack the Bitcoinlib library itself. Instead, they uploaded fake versions of the library to PyPI (Python Package Index), the platform where developers download Python libraries.
Hacker greifen jedoch nicht die Bitcoinlib -Bibliothek selbst an. Stattdessen haben sie gefälschte Versionen der Bibliothek auf PYPI (Python Package Index) hochgeladen, der Plattform, auf der Entwickler Python -Bibliotheken herunterladen.
The ploy worked, and developers ended up installing the malicious packages, granting the hackers access to their crypto wallets.
Der Trick arbeitete und die Entwickler installierten schließlich die böswilligen Pakete und gewährten den Hackern Zugang zu ihren Krypto -Geldbörsen.
Now, ReversingLabs’ 2024 Software Supply Chain Security Report has taken a closer look at this hack and the broader trends in software supply chain security.
Der ReversingLabs '2024 Software Supply Chain Security Security Report hat diesen Hack und die breiteren Trends in der Software -Supply -Chain -Sicherheit genauer angesehen.
The report, titled “The Evolving Threat Landscape,” documents a year of tracking and analysis of software supply chain threats, focusing on emerging attack types, preferred attack vectors, and the attackers’ shifting targets.
Der Bericht mit dem Titel „Die sich entwickelnde Bedrohungslandschaft“ dokumentiert ein Jahr der Verfolgung und Analyse von Bedrohungen der Software -Lieferketten, die sich auf aufstrebende Angriffstypen, bevorzugte Angriffsvektoren und die sich verlagerenden Ziele der Angreifer konzentrieren.
The report found that software supply chain attacks grew more sophisticated in 2024, with particular intensity around cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, the majority (14) focused on open-source repositories like npm and PyPI.
Der Bericht ergab, dass die Angriffe der Software -Lieferkette im Jahr 2024 anspruchsvoller wurden, wobei die Intensität in Bezug auf Kryptowährungsanwendungen. Im Laufe des Jahres identifizierten Forscher 23 bösartige Kampagnen, die sich auf Kryptoinfrastruktur richten, die Mehrheit (14) konzentrierte sich auf Open-Source-Repositories wie NPM und PYPI.
These spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.
Diese umfassten beide grundlegende Tippfehler - bei denen Pakete legitime Schreibweise für die Täuschung von Entwicklern und fortgeschrittenere Taktiken sehr ähnlich sind. Einige Angreifer erstellten Pakete, die zunächst gutartig erschienen, aber später mit böswilligem Code aktualisiert wurden, wie das „AIOCPA“ -Paket oder den Angriff auf die Web3.JS -Bibliothek von Solana.
Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.
Darüber hinaus wurden Angreifer mutiger, um auf prominente Bibliotheken zu zielen, was eine Verschiebung von opportunistisch zu gezielten Angriffen demonstrierte. Zu den Opfern gehörten Node.JS -Module, die von großen dezentralen Börsen (DEXS) und einem Paket für intelligente Verträge auf der Hedera -Blockchain verwendet wurden.
Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.
Die Kryptowährung dient in den Worten von Reversinglabs als „Kanarienvolle in der Kohlenmine“ und zeigt die starken finanziellen Anreize, die Angreifer in den Raum ziehen. Die Kryptoindustrie bietet im Wesentlichen einen Testgrund für aufkommende Bedrohungsarten, die später auf andere Sektoren angewendet werden können.
As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.
Wenn sich Organisationen von vertrauensbasierten Annahmen entfernen, insbesondere wenn sie mit Binärdateien von Drittanbietern oder geschlossenen Quellen zu tun haben, müssen sie ihren Ansatz entsprechend anpassen.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
- BlackRocks IShares Ethereum Trust (ETHA) ETF startet den Handel mit Optionen und eröffnet eine neue Ära
- Apr 20, 2025 at 12:20 pm
- Ethereum (ETH) hat gerade einen wegweisenden Sieg in seinem Weg zur Mainstream-Finanzannahme erzielt, da die US Securities and Exchange Commission (SEC) offiziell den Handel mit mehreren in Ethereum basierenden Börsengehandten (ETFs) zugelassen hat. Dieser mutige Schritt leitet in einer neuen Ära für ETH -Investoren ein
-
-
- Die Hidden Road erhält die US-amerikanische Makler-Dealer-Registrierung bei FINRA und erweitert die Prime Brokerage-Dienste mit festem Einkommen
- Apr 20, 2025 at 12:20 pm
- Die Lizenz, die Hidden Road Partners Civ US LLC erteilt wurde, ermächtigt das Unternehmen, institutionelle Kunden in traditionellen Festzelfmärkten konforme Clearing-, Finanzierungs- und Handelsdienste anzubieten.
-
- Tron (TRX) versucht, die Top 5 Kryptowährungsrankings im Jahr 2025 zu betreten, basierend auf seiner aktiven Netzwerkaktivität und den Vorhersagen seines Gründers Justin Sun
- Apr 20, 2025 at 12:20 pm
- Mutuum Finance (MUTM) verzeichnet weiterhin Wachstum in seiner vierten Vorverkaufsphase, in der es von 8400 Inhabern 6,9 Millionen US -Dollar erworben hat.
-
- Trotz des breiteren Kryptomarktes, der eine Verlangsamung erlebt, bleibt XRP ein Thema wachsender Spekulationen
- Apr 20, 2025 at 12:10 pm
- Diese ehrgeizigen Ziele treten auf, auch wenn XRP unter den aktuellen Marktbedingungen weiterhin kämpft. Das digitale Vermögenswert ist seit zwei Monaten in Folge zurückgegangen
-
-
- Celestia enthüllt MAMO-1-TestNet und pumpt Ausgang auf neue Höhen
- Apr 20, 2025 at 12:05 pm
- Celestia hat gerade ein Testnet vorgestellt, das die Skalierbarkeit revolutionieren könnte. Mantras OM hat in der Zwischenzeit in wenigen Stunden fast 90% eingebaut. Aber inmitten aller Aktionen klettert Qubetiker ($ tics) konsequent
-
- Der Veteran Trader Peter Brandt sagt voraus, dass der Preis von Ethereum (ETH) auf 800 US -Dollar abstürzen könnte
- Apr 20, 2025 at 12:05 pm
- Der erfahrene Händler Peter Brandt hat eine starke Warnung für Ethereum -Inhaber ausgegeben, die voraussagt, dass das Vermögenswert auf 800 US -Dollar zurückgreifen könnte.
-