Os investigadores de segurança da SlowMist identificaram uma vulnerabilidade crítica que afeta ambientes de desenvolvimento integrados populares com IA, incluindo Cursor, Windsurf, Kiro e Aider. A falha representa um risco significativo para detentores e desenvolvedores de criptomoedas. Aqui está o que precisa saber: Quando os utilizadores abrem projetos não confiáveis em sistemas Windows ou macOS, código malicioso escondido em ficheiros LICENSE ou README pode ser executado automaticamente, criando uma porta de entrada para a implantação de malware. Atores de ameaça, incluindo o grupo conhecido como UNC5342, têm sido observados a explorar este vetor de ataque para direcionar carteiras de criptomoedas e roubar ativos digitais. O ataque funciona silenciosamente—os desenvolvedores podem não ter qualquer indicação visível de que o seu sistema foi comprometido até que os fundos desapareçam. Para traders e desenvolvedores de criptomoedas que usam estes IDEs: Sempre verifique as fontes do projeto antes de o abrir, inspecione os ficheiros LICENSE e README em busca de scripts suspeitos ou código desconhecido, mantenha o seu IDE e sistema operativo totalmente atualizados e utilize carteiras de hardware para holdings significativos, em vez de armazenamento baseado em software em máquinas de desenvolvimento. Esta vulnerabilidade destaca um desafio mais amplo no ecossistema de desenvolvimento, onde conveniência e segurança frequentemente entram em conflito. Se depende destas ferramentas para desenvolvimento de blockchain ou trabalho relacionado com criptomoedas, recomenda-se uma ação imediata para auditar os seus projetos e reforçar as suas práticas de segurança.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
5
Republicar
Partilhar
Comentar
0/400
Layer2Observer
· 01-11 14:09
Do ponto de vista do código-fonte, este vetor de ataque é realmente engenhoso — LICENSE e README são executados automaticamente? É preciso esclarecer os detalhes técnicos aqui, aguardando uma validação mais aprofundada de qual componente do IDE tem a vulnerabilidade de configuração.
Quanto à carteira física, não há muito o que dizer, mas rodar uma carteira de software na máquina de desenvolvimento já é uma operação de alto risco, e isso não tem relação com essa vulnerabilidade, certo?
Ver originalResponder0
MechanicalMartel
· 01-09 17:54
Voltar novamente? Essas ferramentas do Cursor estão dando problema, já devia ter passado para uma carteira de hardware, hein
Ver originalResponder0
SchrodingerGas
· 01-08 15:52
Mais uma vez, o IDE é o culpado. Esta é a clássica luta entre conveniência e segurança, e não há uma solução de Pareto ótima.
Ver originalResponder0
MercilessHalal
· 01-08 15:34
Meu Deus, mais uma vez a culpa é do IDE, os utilizadores do Cursor estão tremendo de medo
Os investigadores de segurança da SlowMist identificaram uma vulnerabilidade crítica que afeta ambientes de desenvolvimento integrados populares com IA, incluindo Cursor, Windsurf, Kiro e Aider. A falha representa um risco significativo para detentores e desenvolvedores de criptomoedas. Aqui está o que precisa saber: Quando os utilizadores abrem projetos não confiáveis em sistemas Windows ou macOS, código malicioso escondido em ficheiros LICENSE ou README pode ser executado automaticamente, criando uma porta de entrada para a implantação de malware. Atores de ameaça, incluindo o grupo conhecido como UNC5342, têm sido observados a explorar este vetor de ataque para direcionar carteiras de criptomoedas e roubar ativos digitais. O ataque funciona silenciosamente—os desenvolvedores podem não ter qualquer indicação visível de que o seu sistema foi comprometido até que os fundos desapareçam. Para traders e desenvolvedores de criptomoedas que usam estes IDEs: Sempre verifique as fontes do projeto antes de o abrir, inspecione os ficheiros LICENSE e README em busca de scripts suspeitos ou código desconhecido, mantenha o seu IDE e sistema operativo totalmente atualizados e utilize carteiras de hardware para holdings significativos, em vez de armazenamento baseado em software em máquinas de desenvolvimento. Esta vulnerabilidade destaca um desafio mais amplo no ecossistema de desenvolvimento, onde conveniência e segurança frequentemente entram em conflito. Se depende destas ferramentas para desenvolvimento de blockchain ou trabalho relacionado com criptomoedas, recomenda-se uma ação imediata para auditar os seus projetos e reforçar as suas práticas de segurança.