Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
В ClawHub продолжаются цепочные атаки, новые угрозы для пользователей OpenClaw
По сообщению Foresight News, официальная платформа плагинов OpenClaw, ClawHub, подвергается серьезной цепочке поставок атак. Недостатки в системе проверки этой платформы позволяют проникать множеству вредоносных навыков, что ставит под угрозу системы пользователей. На данный момент выявлено более 341 вредоносных навыка, многие из которых маскируются под криптовалютные кошельки, инструменты безопасности или автоматические скрипты.
ClawHub, проникновение через вредоносные навыки — текущая ситуация с атаками цепочки поставок
Злоумышленники используют файл SKILL.md в качестве входной точки для злоупотреблений, выполняя команды на системе. Используются сложные методы обхода обнаружения, скрывающие вредоносные инструкции с помощью кодирования Base64. Эти атаки цепочки поставок спроектированы так, чтобы легко проходить незаметно для пользователей, и без мер защиты могут быстро привести к масштабным повреждениям.
Двухуровневый механизм атаки — обход обнаружения и доставка полезной нагрузки
Атаки используют продвинутый двухэтапный механизм загрузки. На первом этапе вредоносная нагрузка тайно загружается через команду curl, а на втором — выполняется образец с именем dyrtvwjfveyxjf23. Этот образец обманывает пользователя, побуждая ввести пароль системы, и похищает локальные документы и системную информацию. Это типичный пример цепочки поставок, который может угрожать не только отдельным пользователям, но и безопасности всей организации.
Необходимость самозащиты пользователей — предупреждение SlowMist и рекомендуемые меры
Компания по безопасности SlowMist выпустила несколько важных предупреждений для пользователей. В первую очередь, необходимо обязательно проверять содержимое команд перед их копированием и выполнением. Особенно важно быть осторожным, если появляется запрос на системные права. Кроме того, плагины и инструменты следует получать только через официальные каналы, избегая загрузки с сторонних ссылок. В качестве мер против будущих атак цепочки поставок рекомендуется использовать надежные средства безопасности и регулярно сканировать системы.