GoPlus 中文社区发推提醒,朝鲜黑客向 npm 注册表发布了一组 26 个恶意软件包,这些恶意软件包都附带一个安装脚本(install.js),该脚本会在软件包安装过程中自动执行,进而运行位于“vendor/scrypt-js/version.js”中的恶意代码,恶意代码会通过同一恶意URL下载并执行远程访问木马(RAT),实施键盘记录、剪贴板窃取、浏览器凭据收集、TruffleHog ...
近期出现针对软件开发者的高危恶意软件活动,一个名为@openclaw-ai/openclawai的恶意npm包伪装成可信开发者工具,暗中窃取凭证、加密钱包、SSH密钥、浏览器会话乃至iMessage聊天记录。该包自称"OpenClaw Installer"命令行安装程序,实则部署完全在后台运行的深度隐藏感染链。该恶意软件内部自称GhostLoader,但整个活动被追踪命名为GhostClaw。 精 ...
A:该恶意包通过显示虚假的命令行安装界面和伪造的iCloud钥匙串授权提示来进行社会工程学攻击。它会显示带有动画进度条的假安装过程,然后弹出看起来很真实的系统密码输入框,诱骗用户输入密码。
OpenClaw(前身为Clawdbot/Moltbot)是一款遵循MIT协议的开源AI自动化代理引擎,以“本地优先、可执行任务”为核心定位,实现了 ...
说实话,拿到一个新工具,那种迫不及待想让它跑起来的心情,我太懂了。就像刚买了一双新鞋,恨不得穿着它去跑个马拉松。但今天得跟你泼盆冷水,或者说,是递杯热茶——在你想让 OpenClaw 跑起来之前,咱们得先坐下来,把那些看似繁琐的准备工作捋一捋。
威胁组织UNC6426通过利用nx npm包供应链攻击窃取的密钥,在72小时内完全入侵受害者的云环境。攻击从窃取开发者GitHub令牌开始,攻击者随后利用GitHub到AWS的OIDC信任关系创建新的管理员角色。他们滥用该角色从AWS S3存储桶中窃取文件,并在生产云环境中进行数据破坏。
新型安全问题,再次拉响警报。近日,研究人员发现了一种大规模的、类似“沙虫”(Shai-Hulud)的NPM 供应链蠕虫,正在侵入开发者的电脑、CI 流水线以及 AI 编程工具。 安全公司 Socket 的研究人员揭露了这场正在发起的新型攻击行为,并将其命名为 SANDWORM_MODE。
YApi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以 ...
上周,一名工程师从零开始,用 AI 模型重构了当下最流行的前端框架,最终得到了 vinext(读作“vee-next”)。它可作为 Next.js 的即插即用替代方案,基于 Vite 构建,仅需一条命令就能部署到 Cloudflare Workers。在初步基准测试中,生产环境应用的构建速度最高提升 4 倍,客户端打包体积最高减小 ...