Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
SlowMist Alertar que o ataque à cadeia de abastecimento do Shai-Hulud 3.0 está de volta
Fonte: CryptoNewsNet Título Original: SlowMist Avisa que o Ataque à Cadeia de Suprimentos Shai-Hulud 3.0 Está de Volta Link Original: A empresa de cibersegurança SlowMist emitiu um novo aviso após detectar o retorno do ataque à cadeia de suprimentos Shai-Hulud, agora classificado como versão 3.0. O alerta veio do Diretor de Segurança da Informação da SlowMist, conhecido como 23pds, que instou as equipas e plataformas Web3 a fortalecerem as defesas imediatamente. Segundo o aviso, a última variante mira o ecossistema NPM, um gestor de pacotes amplamente utilizado no desenvolvimento de software moderno.
Ataques à cadeia de suprimentos deste tipo permitem que código malicioso se espalhe através de bibliotecas open-source confiáveis, muitas vezes sem que os desenvolvedores percebam. Como resultado, infecções pequenas podem escalar rapidamente por vários projetos. A SlowMist observou que incidentes anteriores, incluindo um vazamento de chave API ligado à Trust Wallet, que pode ter originado de uma versão anterior do Shai-Hulud. O reaparecimento do malware levanta preocupações de que os atacantes estão a refinar e a reimplantá-las técnicas comprovadas.
O que torna o Shai-Hulud 3.0 diferente
Pesquisadores de segurança dizem que o Shai-Hulud 3.0 apresenta mudanças técnicas claras em comparação com versões anteriores. Análises de investigadores independentes indicam que o malware agora usa nomes de ficheiros diferentes, estruturas de carga útil alteradas e compatibilidade aprimorada entre sistemas operativos. A nova variante supostamente removeu um “interruptor de homem morto” anterior, uma funcionalidade que poderia desativar o malware sob certas condições. Embora esta remoção reduza alguns riscos, também sugere que os atacantes estão a simplificar a execução para evitar detecção.
Os investigadores também observaram que o malware parece estar ofuscado a partir do código fonte original, em vez de ser copiado diretamente. Este detalhe sugere acesso a materiais de ataques anteriores e aponta para um ator de ameaça mais sofisticado. Primeiras descobertas indicam uma disseminação limitada até agora, sugerindo que os atacantes ainda podem estar a testar a carga útil.
Investigadores investigam pacotes NPM ativos
Investigadores de segurança independentes confirmaram que as suas equipas estão a investigar ativamente a nova variante. De acordo com divulgações públicas, o malware foi detectado dentro de um pacote NPM específico, desencadeando uma revisão mais aprofundada das dependências relacionadas. A investigação mostra que o malware tenta extrair variáveis de ambiente, credenciais de nuvem e ficheiros secretos, depois faz upload desses dados para repositórios controlados pelos atacantes. Estas técnicas são consistentes com ataques anteriores ao Shai-Hulud, mas mostram uma sequenciação e tratamento de erros mais refinados. Atualmente, os investigadores dizem que não há evidências de comprometimento em grande escala, no entanto, alertam que ataques à cadeia de suprimentos muitas vezes se expandem rapidamente assim que os atacantes confirmam a estabilidade.
Indústria alertada para reforçar a segurança das dependências
A SlowMist aconselhou as equipas de projeto a auditar dependências, bloquear versões de pacotes e monitorizar comportamentos anormais na rede. Os desenvolvedores também são encorajados a rever pipelines de construção e limitar o acesso a credenciais sensíveis. A empresa destacou que as ameaças à cadeia de suprimentos continuam a ser um dos riscos mais subestimados no Web3 e no software open-source. Mesmo plataformas bem protegidas podem ficar expostas através de bibliotecas de terceiros. À medida que as investigações continuam, especialistas em segurança recomendam cautela em vez de pânico, no entanto, concordam que o Shai-Hulud 3.0 serve como um lembrete de que as cadeias de suprimentos de software continuam a ser um alvo de alto valor.