Marktkapitalisierung: $2.6952T 0.690%
Volumen (24h): $45.7343B 3.750%
  • Marktkapitalisierung: $2.6952T 0.690%
  • Volumen (24h): $45.7343B 3.750%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.6952T 0.690%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$85171.299126 USD

0.35%

ethereum
ethereum

$1612.789637 USD

1.03%

tether
tether

$0.999873 USD

0.02%

xrp
xrp

$2.084254 USD

0.12%

bnb
bnb

$592.810248 USD

0.23%

solana
solana

$141.017729 USD

2.10%

usd-coin
usd-coin

$0.999872 USD

0.01%

dogecoin
dogecoin

$0.158015 USD

-0.65%

tron
tron

$0.244474 USD

1.36%

cardano
cardano

$0.631781 USD

-0.24%

unus-sed-leo
unus-sed-leo

$9.321500 USD

1.05%

chainlink
chainlink

$12.957466 USD

1.77%

avalanche
avalanche

$19.895856 USD

3.15%

stellar
stellar

$0.246525 USD

1.41%

toncoin
toncoin

$2.976633 USD

-0.79%

Nachrichtenartikel zu Kryptowährungen

Bitcoinlib Under Fire: Wie PYPI -Tippfehler Krypto -Brieftaschen gefährden

Apr 18, 2025 at 03:54 pm

Anfang April 2025 lösten Sicherheitsforscher Alarme über einen böswilligen Angriff auf Bitcoinlib -Benutzer aus. Hacker greifen die Bitcoinlib -Bibliothek selbst nicht an

output: A recent report by ReversingLabs has shed light on a concerning attack targeting Bitcoinlib, a popular Python library used for interacting with Bitcoin.

Ausgabe: Ein aktueller Bericht von ReversingLabs hat einen beleuchteten Angriff auf Bitcoinlib beleuchtet, eine beliebte Python -Bibliothek, die für die Interaktion mit Bitcoin verwendet wird.

Instead of directly hacking the library itself, hackers uploaded fake versions of Bitcoinlib to PyPI (Python Package Index), the platform from which developers download libraries. This ploy tricked developers into installing the malicious packages, granting hackers access to their crypto wallets.

Anstatt die Bibliothek selbst direkt zu hacken, haben Hacker gefälschte Versionen von Bitcoinlib auf PYPI (Python Package Index) hochgeladen, die Plattform, von der Entwickler Bibliotheken herunterladen. Dieser Trick hat Entwickler dazu gebracht, die böswilligen Pakete zu installieren und Hacker Zugriff auf ihre Krypto -Geldbörsen zu gewähren.

The 2024 Software Supply Chain Security Report, produced by ReversingLabs, delves into the increasing sophistication of software supply chain attacks, particularly focused on cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, largely via open-source repositories like npm and PyPI.

Der von ReversingLabs erstellte Sicherheitsbericht 2024 Software Supply Chain hat sich mit der zunehmenden Raffinesse von Angriffen der Software -Lieferkette befasst, insbesondere auf Kryptowährungsanwendungen. Im Laufe des Jahres identifizierten Forscher 23 bösartige Kampagnen, die sich auf Kryptoinfrastruktur richten, hauptsächlich über Open-Source-Repositories wie NPM und PYPI.

These attacks spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.

Diese Angriffe umfassten beide grundlegende Tippfehler - bei denen Pakete legitimen Schreibpunkten sehr ähnlich wie bei täuschenden Entwicklern und fortgeschritteneren Taktiken. Einige Angreifer erstellten Pakete, die zunächst gutartig erschienen, aber später mit böswilligem Code aktualisiert wurden, wie das „AIOCPA“ -Paket oder den Angriff auf die Web3.JS -Bibliothek von Solana.

Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.

Darüber hinaus wurden Angreifer mutiger, um auf prominente Bibliotheken zu zielen, was eine Verschiebung von opportunistisch zu gezielten Angriffen demonstrierte. Zu den Opfern gehörten Node.JS -Module, die von großen dezentralen Börsen (DEXS) und einem Paket für intelligente Verträge auf der Hedera -Blockchain verwendet wurden.

Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.

Die Kryptowährung dient in den Worten von Reversinglabs als „Kanarienvolle in der Kohlenmine“ und zeigt die starken finanziellen Anreize, die Angreifer in den Raum ziehen. Die Kryptoindustrie bietet im Wesentlichen einen Testgrund für aufkommende Bedrohungsarten, die später auf andere Sektoren angewendet werden können.

As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.output: In early April, security researchers sounded the alarm on a focused attack targeting users of Bitcoinlib, a popular Python library used by developers to interact with Bitcoin.

Während sich Organisationen von vertrauensbasierten Annahmen entfernen, insbesondere wenn sie mit Binärdateien von Drittanbietern oder geschlossenen Source zu tun haben, müssen sie ihren Ansatz entsprechend anpassen. Output: Anfang April haben die Sicherheitsforscher den Alarm für einen fokussierten Angriff, der sich mit Bitcoinlib-Nutzern gegen Bitcoinlib zielte, Alarm erhoben, um mit Bitcoin zu interagieren.

However, hackers didn’t attack the Bitcoinlib library itself. Instead, they uploaded fake versions of the library to PyPI (Python Package Index), the platform where developers download Python libraries.

Hacker greifen jedoch nicht die Bitcoinlib -Bibliothek selbst an. Stattdessen haben sie gefälschte Versionen der Bibliothek auf PYPI (Python Package Index) hochgeladen, der Plattform, auf der Entwickler Python -Bibliotheken herunterladen.

The ploy worked, and developers ended up installing the malicious packages, granting the hackers access to their crypto wallets.

Der Trick arbeitete und die Entwickler installierten schließlich die böswilligen Pakete und gewährten den Hackern Zugang zu ihren Krypto -Geldbörsen.

Now, ReversingLabs’ 2024 Software Supply Chain Security Report has taken a closer look at this hack and the broader trends in software supply chain security.

Der ReversingLabs '2024 Software Supply Chain Security Security Report hat diesen Hack und die breiteren Trends in der Software -Supply -Chain -Sicherheit genauer angesehen.

The report, titled “The Evolving Threat Landscape,” documents a year of tracking and analysis of software supply chain threats, focusing on emerging attack types, preferred attack vectors, and the attackers’ shifting targets.

Der Bericht mit dem Titel „Die sich entwickelnde Bedrohungslandschaft“ dokumentiert ein Jahr der Verfolgung und Analyse von Bedrohungen der Software -Lieferketten, die sich auf aufstrebende Angriffstypen, bevorzugte Angriffsvektoren und die sich verlagerenden Ziele der Angreifer konzentrieren.

The report found that software supply chain attacks grew more sophisticated in 2024, with particular intensity around cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, the majority (14) focused on open-source repositories like npm and PyPI.

Der Bericht ergab, dass die Angriffe der Software -Lieferkette im Jahr 2024 anspruchsvoller wurden, wobei die Intensität in Bezug auf Kryptowährungsanwendungen. Im Laufe des Jahres identifizierten Forscher 23 bösartige Kampagnen, die sich auf Kryptoinfrastruktur richten, die Mehrheit (14) konzentrierte sich auf Open-Source-Repositories wie NPM und PYPI.

These spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.

Diese umfassten beide grundlegende Tippfehler - bei denen Pakete legitime Schreibweise für die Täuschung von Entwicklern und fortgeschrittenere Taktiken sehr ähnlich sind. Einige Angreifer erstellten Pakete, die zunächst gutartig erschienen, aber später mit böswilligem Code aktualisiert wurden, wie das „AIOCPA“ -Paket oder den Angriff auf die Web3.JS -Bibliothek von Solana.

Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.

Darüber hinaus wurden Angreifer mutiger, um auf prominente Bibliotheken zu zielen, was eine Verschiebung von opportunistisch zu gezielten Angriffen demonstrierte. Zu den Opfern gehörten Node.JS -Module, die von großen dezentralen Börsen (DEXS) und einem Paket für intelligente Verträge auf der Hedera -Blockchain verwendet wurden.

Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.

Die Kryptowährung dient in den Worten von Reversinglabs als „Kanarienvolle in der Kohlenmine“ und zeigt die starken finanziellen Anreize, die Angreifer in den Raum ziehen. Die Kryptoindustrie bietet im Wesentlichen einen Testgrund für aufkommende Bedrohungsarten, die später auf andere Sektoren angewendet werden können.

As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.

Wenn sich Organisationen von vertrauensbasierten Annahmen entfernen, insbesondere wenn sie mit Binärdateien von Drittanbietern oder geschlossenen Quellen zu tun haben, müssen sie ihren Ansatz entsprechend anpassen.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Apr 20, 2025