Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Někdo vás tedy kontaktuje na LinkedIn se slibnou pracovní příležitostí. Zní to hezky, ne? Vypadají důvěryhodně (po jejich kontrole po dobu 1 minuty) a po krátkém rozhovoru vám pošlou repozitář GitHub s jednoduchým Next.js "náborovým úkolem". Naklonujete to, spustíte... A o 10 minut později je vaše zařízení plně ohroženo, protože zjistíte, že vaše horké peněženky byly vyčerpány. Dobře, co se stalo? Vzhledem k tomu, že jsme (= SEAL 911) viděli tento útok znovu a znovu, dovolte mi prozradit některé z nejdůležitějších detailů:
- za prvé, nejdůležitější upozornění: NESPOUŠTĚJTE náhodný kód, který vám poslal nějaký náhodný týpek. Upřímně, kurva ne.
- Vždy důkladně zkontrolujte konfigurační soubory _executable_ v úložištích. V tomto konkrétním případě měl soubor 'next.config.js' velké odsazení, které skrývalo škodlivý náklad daleko vpravo.
- Vždy posouvejte vodorovně – to, že při pohledu na obsah nevidíte nic škodlivého, neznamená, že je čistý.
Důležité: Škodlivý kód se může skrývat v souborech, kterým důvěřujete, ale ne tam, kde byste ho očekávali.
Opravdu doufám, že se tento tweet dostane k dostatečnému počtu lidí, aby se zabránilo alespoň několika budoucím obětem, aby se staly obětí tohoto druhu útoku.



34,38K
Top
Hodnocení
Oblíbené