Selon l'enquête technique, cet incident de sécurité lié à l'extension de portefeuille remonte à des modifications malveillantes directes au sein de la base de code interne — en particulier dans le module d'analyse — plutôt qu'à une bibliothèque tierce ou une dépendance npm compromise. L'acteur malveillant a obtenu un accès et a délibérément modifié le code source à sa racine. Cela rappelle de manière cruciale que même les extensions de portefeuille de confiance nécessitent une revue de code rigoureuse et une surveillance pour détecter les modifications non autorisées avant le déploiement.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
5
Reposter
Partager
Commentaire
0/400
OnChainDetective
· 12-26 14:55
Le module d'analyse a-t-il été modifié en interne ? Ces détails sont trop cruciaux, cela indique que ce n'est pas du tout la faute du paquet npm, mais que la personne qui a directement accédé à la base de code... Vous avez découvert cela en vérifiant les données sur la chaîne à 3h du matin ? Les gros investisseurs le savaient sûrement depuis longtemps.
Voir l'originalRépondre0
WhaleWatcher
· 12-26 14:53
Encore une fois, c'est à cause de l'interne qui a tout cassé, ce n'est pas la faute du package de dépendance.
Voir l'originalRépondre0
TokenomicsTinfoilHat
· 12-26 14:47
Putain, le code interne a été modifié directement ? C'est encore plus absurde qu'une attaque sur une bibliothèque tierce.
Voir l'originalRépondre0
down_only_larry
· 12-26 14:42
Je vais dire les choses franchement : même les plugins de portefeuille en qui on a confiance doivent être surveillés. Cette fois, c'est le code interne qui a été directement modifié, le module analytics est directement compromis, ce n'est pas la faute d'une bibliothèque tierce. Qu'est-ce que cela indique ? Nous devons surveiller de près le code source, ne pas se fier uniquement à la réputation de la marque.
Voir l'originalRépondre0
WalletAnxietyPatient
· 12-26 14:33
Mince, le code interne a tous été modifié ? C'est incroyable, ils ne peuvent même pas protéger leur propre module d'analytics.
Selon l'enquête technique, cet incident de sécurité lié à l'extension de portefeuille remonte à des modifications malveillantes directes au sein de la base de code interne — en particulier dans le module d'analyse — plutôt qu'à une bibliothèque tierce ou une dépendance npm compromise. L'acteur malveillant a obtenu un accès et a délibérément modifié le code source à sa racine. Cela rappelle de manière cruciale que même les extensions de portefeuille de confiance nécessitent une revue de code rigoureuse et une surveillance pour détecter les modifications non autorisées avant le déploiement.