QR 코드를 스캔하여 다운로드하세요.
BTC $77,159.33 +3.22%
ETH $2,410.03 +3.71%
BNB $645.35 +2.70%
XRP $1.47 +2.79%
SOL $88.47 +0.95%
TRX $0.3271 +0.39%
DOGE $0.0987 +2.02%
ADA $0.2582 +2.24%
BCH $453.78 +1.25%
LINK $9.61 +2.64%
HYPE $44.79 +2.88%
AAVE $114.87 +2.67%
SUI $1.00 +2.50%
XLM $0.1741 +5.88%
ZEC $337.44 +1.98%
BTC $77,159.33 +3.22%
ETH $2,410.03 +3.71%
BNB $645.35 +2.70%
XRP $1.47 +2.79%
SOL $88.47 +0.95%
TRX $0.3271 +0.39%
DOGE $0.0987 +2.02%
ADA $0.2582 +2.24%
BCH $453.78 +1.25%
LINK $9.61 +2.64%
HYPE $44.79 +2.88%
AAVE $114.87 +2.67%
SUI $1.00 +2.50%
XLM $0.1741 +5.88%
ZEC $337.44 +1.98%

원격

Axios 라이브러리가 공급망 공격을 당해 해커가 도난당한 npm 토큰을 이용해 원격 트로이 목마를 심어 약 80%의 클라우드 환경에 영향을 미쳤습니다

공격자가 JavaScript에서 가장 인기 있는 HTTP 클라이언트 라이브러리 Axios의 수석 유지 관리자의 npm 접근 토큰을 탈취하고, 해당 토큰을 이용해 크로스 플랫폼 원격 접근 트로이 목마(RAT)가 포함된 두 개의 악성 버전([email protected][email protected])을 배포했습니다. 이들은 macOS, Windows 및 Linux 시스템을 대상으로 하였습니다. 악성 패키지는 npm 레지스트리에서 약 3시간 동안 생존한 후 제거되었습니다.보안 회사 Wiz의 데이터에 따르면, Axios는 매주 1억 회 이상 다운로드되며, 약 80%의 클라우드 및 코드 환경에 존재합니다. 보안 회사 Huntress는 악성 패키지가 온라인에 올라온 지 89초 만에 첫 번째 감염을 감지하였고, 노출 기간 동안 최소 135개의 시스템이 침해되었음을 확인했습니다. 주목할 점은 Axios 프로젝트가 이전에 OIDC 신뢰할 수 있는 배포 메커니즘과 SLSA 추적 증명과 같은 현대적인 보안 조치를 배포했지만, 공격자가 이러한 방어선을 완전히 우회했다는 것입니다. 조사 결과, 프로젝트가 OIDC를 구성하는 동시에 전통적인 장기 유효 NPM_TOKEN을 유지하고 있었으며, npm은 두 토큰이 공존할 때 기본적으로 전통적인 토큰을 우선 사용하여 공격자가 OIDC를 우회하여 배포를 완료할 수 있었습니다.

first_img xAI 원격 암호 금융 전문가를 모집합니다. 시급 최대 100달러

xAI는 암호화폐 금융 전문가(Crypto Finance Expert)를 모집하고 있으며, 시급은 45달러에서 100달러까지이며, 이 직무는 완전 원격 근무입니다.해당 직무의 업무 내용은 양적 암호화 전략에서의 복잡한 문제 해결을 포함하며, 온체인 데이터 및 자금 흐름 분석, DeFi 수익 및 유동성 모델링, 영구 계약 및 자금 비용률 전략, CEX/DEX 간 시장 차익 거래, 암호화 시장 미세 구조 및 MEV 연구, 머신러닝 기반의 암호화 Alpha 신호, 그리고 7×24시간 고변동 시장에서의 포트폴리오 관리 및 위험 통제를 포함합니다. 또한 텍스트, 오디오 및 비디오 형식으로 전문 분석을 생성하여 AI 모델 훈련 및 기준 평가에 사용해야 합니다.후보자가 갖추어야 할 주요 자격: 양적 금융, 컴퓨터 과학, 통계학 등 관련 석사 또는 박사 학위 배경을 갖추거나 동등한 수준의 양적 암호화폐 트레이더, 시스템 전략가 또는 온체인 분석가의 전문 경험이 필요합니다. 뛰어난 영어 서면 및 구두 의사소통 능력, 암호화폐 데이터 소스 및 도구에 대한 숙련도, 뛰어난 분석 능력, 세부 사항에 대한 주의, 그리고 정보가 불완전한 상황에서 합리적인 판단을 내릴 수 있는 능력이 요구됩니다.

Anthropic 공식 Git MCP 서버에는 여러 보안 취약점이 존재하여 파일 읽기 및 쓰기와 잠재적인 원격 코드 실행이 가능합니다

Anthropic이 유지하는 공식 mcp-server-git에서 세 가지 보안 취약점이 발견되었습니다. 이러한 취약점은 프롬프트 주입 공격 수단을 통해 악용될 수 있으며, 공격자는 피해자의 시스템에 직접 접근하지 않고도 악성 README 파일이나 손상된 웹페이지를 통해 취약점을 유발할 수 있습니다. 이러한 취약점은 다음과 같습니다: CVE-2025-68143(제한 없는 git_init), CVE-2025-68145(경로 검증 우회), CVE-2025-68144(git_diff의 매개변수 주입).이러한 취약점을 파일 시스템 MCP 서버와 결합하여 사용할 경우, 공격자는 임의의 코드를 실행하거나 시스템 파일을 삭제하거나 임의의 파일 내용을 대형 언어 모델의 컨텍스트로 읽어올 수 있습니다. Cyata는 mcp-server-git이 repo_path 매개변수에 대한 경로 검증을 수행하지 않기 때문에 공격자가 시스템의 임의 디렉토리에 Git 저장소를 생성할 수 있다고 지적했습니다. 또한, .git/config에서 클리닝 필터를 구성함으로써 공격자는 실행 권한 없이도 Shell 명령을 실행할 수 있습니다. Anthropic은 2025년 12월 17일에 CVE 번호를 할당하고 수정 패치를 제출했습니다. 사용자에게는 mcp-server-git을 2025.12.18 또는 그 이상의 버전으로 업데이트할 것을 권장합니다.

마이크로소프트는 암호화 지갑을 겨냥한 새로운 원격 접근 트로이 목마를 발견했다고 경고했습니다

ChainCatcher 메시지에 따르면, Cointelegraph는 기술 대기업인 마이크로소프트가 Google Chrome 브라우저의 20종 암호화폐 지갑 확장 프로그램을 겨냥한 새로운 원격 접근 트로이 목마(RAT)를 발견했다고 보도했습니다. 이 트로이 목마는 암호 자산을 훔치는 데 특화되어 있습니다.마이크로소프트 사건 대응 팀은 3월 17일 블로그 게시물에서 지난해 11월에 StilachiRAT라는 이름의 악성 소프트웨어를 처음으로 탐지했다고 밝혔습니다. 이 소프트웨어는 브라우저에 저장된 자격 증명, 디지털 지갑 정보 및 클립보드 데이터를 훔칠 수 있습니다. 배포 후, 공격자는 StilachiRAT를 이용해 20종 암호화폐 지갑 확장 프로그램의 구성 정보를 스캔하여 Coinbase Wallet, Trust Wallet, MetaMask 및 OKX Wallet과 같은 암호 지갑 데이터를 훔칠 수 있습니다.마이크로소프트 분석에 따르면, "RAT 기능이 포함된 StilachiRAT의 WWStartupCtrl64.dll 모듈에 대한 연구는 이 모듈이 다양한 수단을 사용하여 목표 시스템에서 정보를 훔친다는 것을 보여줍니다." 이 악성 소프트웨어는 다른 기능 외에도 Google Chrome의 로컬 상태 파일에 저장된 자격 증명을 추출하고, 클립보드 활동을 모니터링하여 비밀번호 및 암호화 키와 같은 민감한 정보를 수집할 수 있습니다. 또한, 이벤트 로그를 지우고 샌드박스에서 실행 중인지 확인하는 등 분석 시도를 방지하기 위한 탐지 회피 및 반증거 기능을 갖추고 있습니다.현재 마이크로소프트는 이 악성 소프트웨어의 배후를 확인할 수 없지만, 정보를 공개 공유하여 잠재적 피해자 수를 줄이기를 희망하고 있습니다. 마이크로소프트는 사용자가 악성 소프트웨어의 피해자가 되지 않도록 장치에 바이러스 백신 소프트웨어 및 클라우드 기반의 피싱 방지 및 악성 소프트웨어 구성 요소를 설치할 것을 권장합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.