Согласно техническому расследованию, инцидент с безопасностью расширения кошелька связан с прямыми вредоносными изменениями внутри внутренней кодовой базы — особенно в модуле аналитики — а не с компрометацией сторонней библиотеки или зависимости npm-пакета. Злоумышленник получил доступ и сознательно изменил исходный код в его ядре. Это важное напоминание о том, что даже доверенные расширения кошельков требуют строгого обзора кода и мониторинга для обнаружения несанкционированных изменений до развертывания.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
5
Репост
Поделиться
комментарий
0/400
OnChainDetective
· 5ч назад
Аналитический модуль был изменен внутри? Эти детали очень важны, это явно не проблема npm-пакета, а человек, который напрямую взаимодействует с кодовой базой... Обнаружили это в 3 часа ночи при проверке данных на блокчейне? Большие игроки, безусловно, знали об этом давно
Посмотреть ОригиналОтветить0
WhaleWatcher
· 5ч назад
Опять внутренние проблемы, не из-за бага в зависимостях.
Посмотреть ОригиналОтветить0
TokenomicsTinfoilHat
· 6ч назад
Черт, внутренний код был прямо изменен? Это еще более безумно, чем атака на сторонние библиотеки.
Посмотреть ОригиналОтветить0
down_only_larry
· 6ч назад
Я прямо скажу: даже доверенные кошельковые плагины стоит держать под контролем. На этот раз внутренний код был прямо изменен, модуль analytics был скомпрометирован — это не вина сторонних библиотек. Что это означает? Мы должны внимательно следить за исходным кодом и не полагаться только на репутацию бренда.
Посмотреть ОригиналОтветить0
WalletAnxietyPatient
· 6ч назад
Черт, внутренний код был изменен? Это уже слишком, даже собственный модуль аналитики не может защитить.
Согласно техническому расследованию, инцидент с безопасностью расширения кошелька связан с прямыми вредоносными изменениями внутри внутренней кодовой базы — особенно в модуле аналитики — а не с компрометацией сторонней библиотеки или зависимости npm-пакета. Злоумышленник получил доступ и сознательно изменил исходный код в его ядре. Это важное напоминание о том, что даже доверенные расширения кошельков требуют строгого обзора кода и мониторинга для обнаружения несанкционированных изменений до развертывания.