所以,有人通過 LinkedIn 聯繫你,提供了一個有前景的工作機會。聽起來不錯,是吧?他們看起來很可靠(在檢查了 1 分鐘後),在簡短的對話後,他們發送給你一個 GitHub 倉庫,裡面有一個簡單的 Next.js "招聘任務"。你克隆了它,運行它……10 分鐘後,你的設備完全被攻陷,因為你發現你的熱錢包被清空了。好吧,發生了什麼?考慮到我們(= SEAL 911)已經看到這種攻擊一遍又一遍,讓我披露一些最重要的細節: - 首先,最重要的警告:不要運行隨便某個隨便的人發給你的隨便代碼。老實說,真的不要。 - 始終徹底檢查倉庫的 _可執行_ 配置文件。在這個特定的案例中,`next.config.js` 文件有一個大填充,將惡意負載隱藏在右側很遠的地方。 - 始終橫向滾動 - 只是因為你在查看內容時沒有看到任何惡意內容並不意味著它是乾淨的。 重要提示:惡意代碼可以隱藏在你信任的文件中,只是不在你預期的地方。 我真的希望這條推文能夠觸及足夠多的人,以防止至少幾個未來的受害者陷入這種攻擊。
feedsImage
34.38K