News
and Events
แพ็คเกจอันตรายใน PyPI ที่ชื่อว่า **ccxt-mexc-futures** ซึ่งถูกออกแบบมาเพื่อหลอกลวงนักพัฒนาที่ใช้ไลบรารี **ccxt** สำหรับเชื่อมต่อและดำเนินการเทรดในตลาดสกุลเงินดิจิทัล แพ็คเกจนี้อ้างว่าเป็นส่วนขยายเพื่อเพิ่มความสามารถในการเทรดล่วงหน้าบน MEXC แต่แท้จริงแล้ว กลไกของมันถูกปรับแก้เพื่อเข้าควบคุมและเปลี่ยนเส้นทางการสั่งซื้อจากผู้ใช้โดยไม่ได้ตั้งใจให้ออกไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม
นักวิจัยด้านความปลอดภัยเผยว่ามีการดัดแปลง API สำคัญในไลบรารี ccxt โดยเฉพาะอย่างยิ่งฟังก์ชันสำหรับการส่งคำสั่งซื้อและยกเลิกคำสั่ง (เช่น `contract_private_post_order_submit` และ `contract_private_post_order_cancel`) พร้อมกับการเพิ่ม API ใหม่ที่เรียกว่า `spot4_private_post_order_place` การดัดแปลงนี้ช่วยให้แพ็คเกจสามารถรันโค้ดแบบสุ่มได้บนเครื่องผู้ใช้ โดยดึงข้อมูลจากโดเมนปลอม (เช่น “v3.mexc.workers[.]dev”) ที่มีการกำหนดค่าลงให้เปลี่ยนเส้นทางคำสั่งไปยังโดเมนที่ผู้โจมตีควบคุม (เช่น “greentreeone[.]com”) นำไปสู่การขโมยข้อมูลสำคัญ เช่น API key และ secret key เมื่อมีการสร้าง ยกเลิก หรือวางคำสั่งซื้อ
ผู้พัฒนาและผู้ใช้ที่ดาวน์โหลดหรือรวมแพ็คเกจ **ccxt-mexc-futures** ในระบบของตนรีบถอดถอนแพ็คเกจนี้และรีบยกเลิก token หรือคีย์ที่อาจถูกขโมยไป เพราะแพ็คเกจดังกล่าวมีประวัติการดาวน์โหลดมากกว่าหนึ่งพันครั้ง นอกจากนี้ เรื่องนี้ยังสะท้อนให้เห็นถึงแนวโน้มที่ผู้โจมตีปล่อยแพ็คเกจที่มีพฤติกรรมเสี่ยงในหลายระบบซัพพลายเชนเช่น npm, Go, และ Maven รวมถึงการใช้เทคนิค “slopsquatting” ที่อาจเกิดจากโมเดลภาษา (LLMs) ที่จินตนาการชื่อแพ็คเกจขึ้นมาโดยไม่มีอยู่จริง ทำให้ผู้พัฒนาอาจรวม dependencies ที่ไม่ปลอดภัยลงในโค้ดของตนโดยไม่รู้ตัว
เหตุการณ์นี้เป็นสัญญาณเตือนให้หน่วยงานและนักพัฒนาซอฟต์แวร์ต้องเพิ่มมาตรการตรวจสอบความน่าเชื่อถือของไลบรารีและแพ็คเกจที่นำมาใช้งาน ตลอดจนเพิ่มความระมัดระวังในกระบวนการบริหารจัดการซัพพลายเชนซอฟต์แวร์ในยุคที่การโจมตีผ่านวิธีเหล่านี้มีความซับซ้อนและแพร่หลายมากขึ้น
ที่มา: malicious-pypi
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
CISA ระบุช่องโหว่ที่ถูกใช้ประโยชน์อย่างแข็งขันในอุปกรณ์ SMA ของ SonicWall
41% ของการโจมตีเลี่ยงการป้องกัน: การตรวจสอบการเปิดเผยการต่อต้านแก้ไขปัญหานั้น
Chrome 136 แก้ไขความเสี่ยงต่อความเป็นส่วนตัวของประวัติการใช้งานเบราว์เซอร์ 20 ปี
MITRE เตือนว่าโครงการ CVE อาจเกิดการหยุดชะงักท่ามกลางความไม่แน่นอนด้านเงินทุนของสหรัฐฯ
เหตุใดผู้นำด้านความปลอดภัย 78% จึงคิดทบทวนกลยุทธ์ทางไซเบอร์ทั้งหมดใหม่ในปี 2025
Please fill out the form below to send us an email and we will get back to you as soon as possible.