De acordo com a empresa de segurança cibernética Aikido, o malware GlassWorm foi recentemente atualizado, utilizando o campo memo de transações Solana como canal de comunicação oculto para obter comandos C2, realizando ataques em múltiplas fases. Este programa malicioso propaga-se através de pacotes de código aberto falsificados, como npm e PyPI, podendo roubar chaves privadas, frases de recuperação, cookies de navegador, dados de sessão e outros, além de implantar um cavalo de Troia de controlo remoto (RAT). O ataque também pode exibir interfaces falsas em carteiras de hardware como Ledger e Trezor para induzir a entrada de frases de recuperação, além de suportar registo de teclado, captura de tela e execução remota de comandos. Os investigadores alertam os desenvolvedores para terem cuidado ao instalar dependências e verificarem a origem dos pacotes. (The Hacker News)

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar