Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Операція шпигунства, що походить з Північної Кореї, компрометує розробників через розширення VS Code
За повідомленнями, опублікованими у соціальних мережах, групи, пов’язані з Північною Кореєю, використовують складні техніки соціальної інженерії для обману програмістів з метою відкриття шкідливих проектів Visual Studio Code. Як тільки розробник відкриває ці нібито легітимні проекти, прихований код автоматично виконується, виконуючи шкідливі дії у фоновому режимі без згоди користувача.
Механізм атаки: відновлення коду та впровадження бекдорів
Стратегія компрометації працює через чітко визначений процес. Спочатку шкідливий код відновлює скрипти JavaScript, збережені на платформі Vercel, популярній інфраструктурі для хостингу веб-застосунків. Потім він встановлює бекдори у системі жертви, що дозволяє зловмисникам отримати віддалений контроль над машиною та виконувати довільні команди. Такий рівень доступу особливо небезпечний для розробників, оскільки може компрометувати не лише їхні особисті машини, а й проекти та репозиторії, до яких вони мають доступ.
Проблема безпеки, яка залишилася непоміченою
Найбільш тривожним аспектом цієї інциденту є час його виявлення. Шкідливий репозиторій під назвою ‘VSCode-Backdoor’ був доступний публічно на GitHub протягом кількох місяців, доступний будь-кому, хто виконає поверхневий пошук. Незважаючи на тривалість цього періоду, спільнота безпеки та широка громадськість лише нещодавно усвідомили загрозу. Ця затримка у визнанні свідчить про критичний збій у механізмах виявлення та громадському контролі платформ для обміну кодом.
Наслідки для розробників і спільнот з відкритим кодом
Координація дій, яку здійснює Північна Корея, є поворотним моментом у тактиці атак, спрямованих на екосистему розробки програмного забезпечення. На відміну від попередніх загроз, що націлювалися на конкретні системи, ця кампанія використовує довіру, тісно пов’язану з середовищами колаборативної розробки. Розробники повинні впроваджувати більш суворі практики перевірки перед запуском коду з невідомих джерел, тоді як спільноти з відкритим кодом мають посилити свої механізми виявлення шкідливих артефактів.