أخبار بوابة الأخبار، 31 مارس، وفريق أمان SlowMist يصدر تنبيهًا، حتى 31 مارس 2026، تُظهر المعلومات العلنية أن axios@1.14.1 وaxios@0.30.4 قد تم تأكيدهما كإصدارات ضارة. تم إدخال كليهما عبر تبعية إضافية plain-crypto-js@4.2.1، ويمكن لهذه التبعية عبر نص postinstall نشر حمولة خبيثة عبر الأنظمة الأساسية.
تتطلب تداعيات هذه الحادثة على OpenClaw الحكم حسب السيناريوهات: 1) سيناريو البناء من المصدر لا يتأثر، إذ إن ملف القفل v2026.3.28 الذي تم فعليًا قفله هو axios@1.13.5 / 1.13.6، ولم يتم الوصول إلى الإصدارات الضارة؛ 2) سيناريو npm install -g openclaw@2026.3.28 يوجد به مخاطر تعرّض تاريخية، والسبب هو أن سلسلة التبعيات تتضمن openclaw -> @line/bot-sdk@10.6.0 -> optionalDependencies.axios@^1.7.4، وخلال نافذة استمرار الإصدارات الضارة على الخط، قد يتم تحليلها إلى axios@1.14.1؛ 3) تُظهر نتيجة التثبيت من جديد الحالية أن npm قد عاد بالتحليل إلى axios@1.14.0، لكن في البيئات التي تم فيها التثبيت ضمن نافذة الهجوم، لا يزال يُنصح بالتعامل مع السيناريوهات المتأثرة وإجراء فحص IoC.
ينبّه SlowMist إلى أنه إذا تم العثور على دليل plain-crypto-js، فيجب اعتباره أثر تنفيذ عالي المخاطر حتى لو كان قد تم تنظيف ملف package.json داخله. بالنسبة إلى المضيفات التي نفّذت npm install أو npm install -g openclaw@2026.3.28 خلال نافذة الهجوم، يُنصح فورًا بتدوير بيانات الاعتماد وإجراء فحص من جانب المضيف.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
Kelp DAO Hack Attributed to Lazarus Group; eth.limo Domain Hijacked via Social Engineering
LayerZero reported that the Kelp DAO exploit, attributed to North Korea's Lazarus Group, led to a loss of $292 million in rsETH tokens due to vulnerabilities in its decentralized verifier network. Additionally, eth.limo faced a domain hijacking from a social engineering attack, but DNSSEC mitigated severe damage.
GateNewsمنذ 4 د
DeFi 黑客事件引发 Aave 出现 $9 十亿规模资金外流:被盗代币被用作抵押
最近一次从加密项目中转走了近 $300 百万的黑客攻击,导致 Aave 出现流动性危机;用户因此撤回了约 $9 十亿资金。对抵押品质量的担忧促使大规模提款,凸显了 DeFi 借贷中的风险。
GateNewsمنذ 34 د
هجوم تصيّد إلكتروني على إيثريوم يستنزف $585K من أربعة مستخدمين، مستخدم واحد يخسر $221K WBTC
شن هجوم تصيّد إلكتروني منسّق على إيثريوم تمكّن من سحب 585,000 دولار من أربعة ضحايا، مستغلًا أذونات المستخدمين عبر رابطٍ خادع. يسلط هذا الحادث الضوء على الخسارة السريعة للأموال عبر الهندسة الاجتماعية، حتى عندما يكون الأمر متخفّيًا خلف مظهر الشرعية.
GateNewsمنذ 2 س
انتبه إلى محتوى التوقيع! تعرضت Vercel لابتزاز إلكتروني بمبلغ 2 مليون دولار، واتفاقيات التشفير ترفع حالة التأهب بشأن أمان الواجهة الأمامية
منصة تطوير السحابة Vercel تعرضت لاختراق من قِبل قراصنة في 19 أبريل. وقد حصل المهاجمون على صلاحيات الوصول عبر أداة ذكاء اصطناعي تابعة لجهة خارجية يستخدمها الموظفون، وهددوا بالابتزاز مقابل 200 مليون دولار. ورغم عدم الوصول إلى البيانات الحساسة، إلا أن بيانات أخرى قد تكون قد استُخدمت. وقد أثار هذا الحادث مخاوف أمنية داخل مجتمع العملات الرقمية، حيث يجري Vercel حاليًا تحقيقًا ويُنصح المستخدمون بتغيير مفاتيحهم.
ChainNewsAbmediaمنذ 4 س
تُكبِّد KelpDAO خسارة $290M في هجوم LayerZero على طبقة Lazarus Group
واجهت KelpDAO خسارة بمقدار $290 مليون دولار بسبب اختراق أمني معقد مرتبط بمجموعة Lazarus. استغل الهجوم نقاط ضعف في إعدادات نظام التحقق لديها، وسلط الضوء على مخاطر الاعتماد على إعداد تحقق واحد من نقطة واحدة. يؤكد خبراء الصناعة على ضرورة تحسين إعدادات الأمان والتحقق متعدد الطبقات لمنع وقوع حوادث مستقبلية.
CryptoFrontierمنذ 4 س
استجابة LayerZero لحدث Kelp DAO بقيمة 292 مليونًا: يشير إلى أن Kelp قامت بتكوين 1-of-1 DVN اختياريًا، وأن المهاجم هو Lazarus التابع لكوريا الشمالية
أصدرت LayerZero بيانًا بشأن حادث الاختراق الذي استهدف Kelp DAO بمبلغ 292 مليون دولار، واتهمت أن إعداد Kelp المخصص لـ 1-of-1 DVN هو ما جعل الحادث ممكنًا، وأن الجهة المهاجمة هي مجموعة Lazarus الكورية الشمالية. أكدت LayerZero أن هذا الحادث ناتج عن خيارات التكوين، وأنها لن تدعم بعد الآن هذا النوع من الإعدادات الهشة. علاوة على ذلك، لا تزال مسؤولية القضية محل جدل، ولم تقدم أي خطة لتعويض الأضرار.
ChainNewsAbmediaمنذ 4 س