QR 코드를 스캔하여 다운로드하세요.
BTC $67,343.03 -0.01%
ETH $2,055.26 +0.01%
BNB $593.16 +0.40%
XRP $1.30 -1.04%
SOL $79.66 -1.73%
TRX $0.3187 +0.61%
DOGE $0.0906 -1.09%
ADA $0.2433 -0.83%
BCH $421.58 -4.71%
LINK $8.61 -0.92%
HYPE $35.59 -1.08%
AAVE $91.62 -3.39%
SUI $0.8513 -2.02%
XLM $0.1590 -1.44%
ZEC $242.39 -2.52%
BTC $67,343.03 -0.01%
ETH $2,055.26 +0.01%
BNB $593.16 +0.40%
XRP $1.30 -1.04%
SOL $79.66 -1.73%
TRX $0.3187 +0.61%
DOGE $0.0906 -1.09%
ADA $0.2433 -0.83%
BCH $421.58 -4.71%
LINK $8.61 -0.92%
HYPE $35.59 -1.08%
AAVE $91.62 -3.39%
SUI $0.8513 -2.02%
XLM $0.1590 -1.44%
ZEC $242.39 -2.52%

goplus

GoPlus는 안전 우선 AI 에이전트 기술 시장인 SafuSkill을 출시했습니다

GoPlus는 소셜 미디어에서 ClawHub 생태계의 가장 핵심적인 100개의 고빈도 다운로드 Skill에 대해 전체 보안 스캔을 실시한 보고서를 발표했으며, 차단된(Blocked) 기술 수는 21개(비율 21%)에 달하고, 경고(Warning)를 받은 기술 수는 17개(비율 17%)에 이릅니다.GoPlus는 Top 100 Skills 중 21%가 명확한 고위험 작업(예: 직접적인 네트워크 침투, 민감한 API 호출, 자동 발신 등)을 포함하고 있으며, 이러한 Skills를 실행할 때 "Human-in-the-Loop (HITL) 인공지능 확인" 메커니즘을 강제로 추가하여 고위험 행동에 대해 인공지능 검토를 수행할 것을 권장합니다. 17%의 Skills는 일정한 위험을 가지고 있으며, 신중하게 실행할 것을 권장합니다. 보안 요구 사항이 높은 사용자에게는 인공지능 확인을 추가할 것도 권장합니다.이러한 배경 속에서 GoPlus Security는 SafuSkill을 출시한다고 발표했습니다. SafuSkill은 보안을 우선시하는 Skills 시장으로, BNB Chain 위에 구축되어 있으며, Skills 시장, 자동 Skills 보안 스캔 엔진 및 개발자 관리 도구를 통합한 AI Agent Skills 플랫폼으로, 사용자가 더 안전한 AI Agent Skills를 선별하고 발견하는 데 도움을 주기 위해 설계되었습니다. AI Agent Skills에 대한 보안 스캔 및 실행 시 보호 기능을 제공하여 AI Agent 생태계가 더욱 투명하고 안전한 인프라 계층으로 발전하도록 촉진합니다.

GoPlus:OpenClaw Gateway 현재 고위험 취약점이 있으니, 즉시 2026.2.25 이상 버전으로 업그레이드하시기 바랍니다

GoPlus 한국 커뮤니티에서 경고를 발표했습니다. OpenClaw Gateway에 심각한 취약점이 발견되었으니, 즉시 2026.2.25 또는 그 이상의 버전으로 업그레이드하고, Agent 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 감사하고 철회하시기 바랍니다.분석에 따르면, OpenClaw는 로컬 호스트에 바인딩된 WebSocket Gateway를 통해 실행되며, 이 Gateway는 Agent의 핵심 조정 계층으로 OpenClaw의 중요한 구성 요소입니다. 이번 공격은 Gateway 계층의 취약점을 겨냥하고 있으며, 단 하나의 조건을 충족하면 됩니다: 사용자가 브라우저에서 해커가 제어하는 악성 웹사이트에 접근하는 것입니다.완전한 공격 체인은 다음과 같습니다: 1. 피해자가 브라우저에서 공격자가 제어하는 악성 웹사이트에 접근합니다; 2. 페이지 내의 JavaScript가 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시도합니다; 3. 이후 공격 스크립트가 초당 수백 번의 시도로 게이트웨이 비밀번호를 무차별 대입합니다; 4. 비밀번호가 성공적으로 해킹되면, 공격 스크립트가 신뢰할 수 있는 장치로 조용히 등록됩니다; 5. 공격자는 Agent의 관리자 수준의 제어 권한을 획득합니다.

GoPlus:Polymarket 해킹 당해, 온체인과 오프체인 거래 결과 동기화 메커니즘에 결함 존재

据 GoPlus 中文社区披露,预测市场平台 Polymarket 因订单系统中链下与链上交易结果同步机制的设计缺陷遭到黑客攻击。攻击者通过 nonce 操纵,使链上匹配交易在落地前被取消或失效,但链下记录仍有效,导致 API 误报,影响 Negrisk 等交易机器人的交易行为,导致用户损失。攻击过程分析如下:공격자가 Polymarket off-chain orderbook 에서 대량의 반대 거래를 제출/매칭합니다.공격자는 위조/중복 nonce 가 포함된 거래를 구성하거나 체인 상 nonce 경쟁을 이용하여 체인 상 거래가 반드시 revert 되도록 합니다.Polymarket API 는 체인 상 확인 전에 "거래 성공"을 bot 에게 반환하여 bot 이 포지션이 헤지되었다고 생각하게 하지만 실제 체인 상 상태는 아직 변경되지 않았습니다.공격자는 이후 실제 체인 상 거래로 bot 이 노출한 방향을 먹어 "무위험"으로 이익을 얻습니다.revert 가 체인 레이어에서 발생하기 때문에 Polymarket 수수료는 폭발하지 않으며, 공격 비용은 통제 가능하고 지속적으로 실행할 수 있습니다.GoPlus 는 사용자에게 자동화 거래 도구를 일시 중지하고, 체인 상 거래 상태를 검증하며, 지갑 보안을 강화하고, Polymarket 공식 발표를 주의 깊게 살펴볼 것을 권장합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.