시가총액: $2.6921T 0.410%
거래량(24시간): $44.9049B 0.590%
  • 시가총액: $2.6921T 0.410%
  • 거래량(24시간): $44.9049B 0.590%
  • 공포와 탐욕 지수:
  • 시가총액: $2.6921T 0.410%
암호화
주제
암호화
소식
cryptostopics
비디오
최고의 뉴스
암호화
주제
암호화
소식
cryptostopics
비디오
bitcoin
bitcoin

$85171.299126 USD

0.35%

ethereum
ethereum

$1612.789637 USD

1.03%

tether
tether

$0.999873 USD

0.02%

xrp
xrp

$2.084254 USD

0.12%

bnb
bnb

$592.810248 USD

0.23%

solana
solana

$141.017729 USD

2.10%

usd-coin
usd-coin

$0.999872 USD

0.01%

dogecoin
dogecoin

$0.158015 USD

-0.65%

tron
tron

$0.244474 USD

1.36%

cardano
cardano

$0.631781 USD

-0.24%

unus-sed-leo
unus-sed-leo

$9.321500 USD

1.05%

chainlink
chainlink

$12.957466 USD

1.77%

avalanche
avalanche

$19.895856 USD

3.15%

stellar
stellar

$0.246525 USD

1.41%

toncoin
toncoin

$2.976633 USD

-0.79%

암호화폐 뉴스 기사

Bitcoinlib에서 발사 : PYPI 오타가 암호화 지갑을 위험에 처하게하는 방법

2025/04/18 15:54

2025 년 4 월 초, 보안 연구원들은 Bitcoinlib 사용자를 대상으로하는 악의적 인 공격에 대한 경보를 높였습니다. 해커는 Bitcoinlib 라이브러리 자체를 공격하지 않았습니다

output: A recent report by ReversingLabs has shed light on a concerning attack targeting Bitcoinlib, a popular Python library used for interacting with Bitcoin.

출력 : ReversingLabs의 최근 보고서는 Bitcoin과 상호 작용하는 데 사용되는 인기있는 Python 라이브러리 인 Bitcoinlib을 타겟팅하는 공격에 대해 밝혀졌습니다.

Instead of directly hacking the library itself, hackers uploaded fake versions of Bitcoinlib to PyPI (Python Package Index), the platform from which developers download libraries. This ploy tricked developers into installing the malicious packages, granting hackers access to their crypto wallets.

해커는 라이브러리 자체를 직접 해킹하는 대신 개발자가 라이브러리를 다운로드하는 플랫폼 인 Pypi (Python Package Index)에 Bitcoinlib의 가짜 버전을 업로드했습니다. 이 명성은 개발자들이 악의적 인 패키지를 설치하도록 속임수를 썼으며 해커에게 암호화 지갑에 대한 액세스 권한을 부여했습니다.

The 2024 Software Supply Chain Security Report, produced by ReversingLabs, delves into the increasing sophistication of software supply chain attacks, particularly focused on cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, largely via open-source repositories like npm and PyPI.

ReversingLabs가 제작 한 2024 소프트웨어 공급망 보안 보고서는 특히 Cryptocurrency 응용 프로그램에 중점을 둔 소프트웨어 공급망 공격의 정교함을 살펴 봅니다. 연중 내내 연구원들은 NPM 및 PYPI와 같은 오픈 소스 리포지토리를 통해 크립토 인프라를 대상으로하는 23 개의 악의적 인 캠페인을 확인했습니다.

These attacks spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.

이러한 공격은 패키지가 개발자를 속이는 데 철자의 합법적 인 패키지와 더 많은 고급 전술과 유사한 기본 오타 수열에 걸쳐있었습니다. 일부 공격자들은 처음에 부양 된 것으로 보이지만 나중에 "aiocpa"패키지 또는 Solana의 web3.js 라이브러리에 대한 공격과 같은 악성 코드로 업데이트 된 패키지를 만들었습니다.

Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.

또한 공격자들은 저명한 라이브러리를 목표로 더 대담하게 자랐으며, 기회주의에서 목표 공격으로의 전환을 보여줍니다. 희생자 중에는 주요 분산 거래소 (DEXS)가 사용하는 Node.js 모듈과 Hedera 블록 체인의 스마트 계약을 위해 설계된 패키지가있었습니다.

Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.

Cryptocurrency는 Reversinglabs의 말에 따르면 "탄광의 카나리아"역할을하며 공격자를 우주로 끌어들이는 강력한 재정적 인센티브를 강조합니다. 기본적으로 암호화 산업은 나중에 다른 부문에 적용될 수있는 새로운 위협 유형에 대한 테스트 근거를 제공합니다.

As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.output: In early April, security researchers sounded the alarm on a focused attack targeting users of Bitcoinlib, a popular Python library used by developers to interact with Bitcoin.

조직이 신뢰 기반 가정, 특히 제 3 자 또는 폐쇄 소스 바이너리를 다룰 때 보안에 대한 접근 방식을 조정해야합니다. 4 월 초 보안 연구원들은 Bitcoin과 상호 작용하는 인기있는 Python 라이브러리 인 Bitcoinlib의 사용자를 대상으로하는 집중된 공격에 대해 경보를 울 렸습니다.

However, hackers didn’t attack the Bitcoinlib library itself. Instead, they uploaded fake versions of the library to PyPI (Python Package Index), the platform where developers download Python libraries.

그러나 해커는 Bitcoinlib 라이브러리 자체를 공격하지 않았습니다. 대신, 그들은 개발자가 Python 라이브러리를 다운로드하는 플랫폼 인 PYPI (Python Package Index)에 라이브러리의 가짜 버전을 업로드했습니다.

The ploy worked, and developers ended up installing the malicious packages, granting the hackers access to their crypto wallets.

Ploy는 효과가 있었고 개발자들은 악성 패키지를 설치하여 해커에게 암호 지갑에 액세스 할 수있었습니다.

Now, ReversingLabs’ 2024 Software Supply Chain Security Report has taken a closer look at this hack and the broader trends in software supply chain security.

이제 ReversingLabs의 2024 소프트웨어 공급망 보안 보고서는이 해킹과 소프트웨어 공급망 보안의 광범위한 트렌드를 자세히 살펴 보았습니다.

The report, titled “The Evolving Threat Landscape,” documents a year of tracking and analysis of software supply chain threats, focusing on emerging attack types, preferred attack vectors, and the attackers’ shifting targets.

"진화하는 위협 환경"이라는 제목의 보고서는 신흥 공격 유형, 우선 공격 벡터 및 공격자의 변화하는 목표에 중점을 둔 소프트웨어 공급망 위협의 추적 및 분석을 1 년 동안 문서화합니다.

The report found that software supply chain attacks grew more sophisticated in 2024, with particular intensity around cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, the majority (14) focused on open-source repositories like npm and PyPI.

이 보고서는 소프트웨어 공급망 공격이 2024 년에 Cryptocurrency 응용 프로그램에 대한 강도와 함께 더 정교 해졌다는 것을 발견했습니다. 연중 내내 연구원들은 암호화 인프라를 대상으로하는 23 개의 악의적 인 캠페인을 확인했으며, 대다수 (14)는 NPM 및 PYPI와 같은 오픈 소스 리포지토리에 중점을 두었습니다.

These spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.

이것들은 패키지가 개발자를 속이는 데 철자의 합법적 인 패키지와 더 유사한 기본 오타 quatting과 더 고급 전술에 가깝습니다. 일부 공격자들은 처음에 부양 된 것으로 보이지만 나중에 "aiocpa"패키지 또는 Solana의 web3.js 라이브러리에 대한 공격과 같은 악성 코드로 업데이트 된 패키지를 만들었습니다.

Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.

또한 공격자들은 저명한 라이브러리를 목표로 더 대담하게 자랐으며, 기회주의에서 목표 공격으로의 전환을 보여줍니다. 희생자 중에는 주요 분산 거래소 (DEXS)가 사용하는 Node.js 모듈과 Hedera 블록 체인의 스마트 계약을 위해 설계된 패키지가있었습니다.

Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.

Cryptocurrency는 Reversinglabs의 말에 따르면 "탄광의 카나리아"역할을하며 공격자를 우주로 끌어들이는 강력한 재정적 인센티브를 강조합니다. 기본적으로 암호화 산업은 나중에 다른 부문에 적용될 수있는 새로운 위협 유형에 대한 테스트 근거를 제공합니다.

As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.

조직이 신뢰 기반 가정에서 멀어지면서, 특히 타사 또는 폐쇄 소스 이진을 다룰 때, 이에 따라 보안 접근 방식을 조정해야합니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年04月20日 에 게재된 다른 기사