महत्वपूर्ण नियम:
1. मूल लहज़ा, शैली और अर्थ को बनाए रखें
2. किसी भी HTML टैग या markdown फ़ॉर्मेटिंग को ठीक वैसे ही संरक्षित करें जैसे वे हैं
3. तकनीकी शब्दों को सटीक रखें
4. हिन्दी भाषी लोगों के लिए सांस्कृतिक उपयुक्तता सुनिश्चित करें
5. केवल अनुवाद लौटाएँ - कोई स्पष्टीकरण नहीं, कोई उपसर्ग नहीं, कोई उद्धरण नहीं
6. "यहाँ अनुवाद है:" या "अनुवाद:" जैसे वाक्यांश न जोड़ें
7. अनुवाद को उद्धरण चिह्नों में न लपेटें
घातक कोड क्रिप्टोकरेंसी क्रेडेंशियल चुराता है, क्लाउड वातावरण का शोषण करता है
शोधकर्ताओं ने ओपन-सोर्स पैकेजों में एम्बेडेड दुर्भावनापूर्ण कोड की खोज की है, जिसके परिणामस्वरूप क्रिप्टोकरेंसी वॉलेट क्रेडेंशियल की चोरी और क्लाउड वातावरण का समझौता हुआ है। सुरक्षा फर्म सॉकेट की एक रिपोर्ट के अनुसार, हमले, dYdX क्रिप्टोकरेंसी एक्सचेंज और डेवलपर्स के उपयोगकर्ताओं को लक्षित करते हुए, npm और PyPI रिपॉजिटरी पर उपलब्ध सॉफ़्टवेयर पैकेजों में कमजोरियों का शोषण शामिल था। ये निष्कर्ष डिजिटल सुरक्षा के लिए एक बढ़ते खतरे को उजागर करते हैं, जिसके संभावित विनाशकारी वित्तीय और परिचालन परिणाम हो सकते हैं।
समझौता किए गए पैकेजों में npm पर "dydxprotocolv4-client-js" के संस्करण शामिल थे। Ars Technica के अनुसार, दुर्भावनापूर्ण कोड ने हमलावरों को dYdX डेवलपर्स और बैकएंड सिस्टम से वॉलेट क्रेडेंशियल चुराने की अनुमति दी, और कुछ मामलों में, बैकडोर्ड डिवाइस। इन हमलों के प्रभाव में संपूर्ण वॉलेट समझौता और अपरिवर्तनीय क्रिप्टोकरेंसी चोरी शामिल है। हमले के दायरे में सभी एप्लिकेशन शामिल हैं जो समझौता किए गए संस्करणों पर निर्भर हैं और वास्तविक क्रेडेंशियल और उत्पादन अंतिम-उपयोगकर्ताओं के साथ परीक्षण करने वाले दोनों डेवलपर्स शामिल हैं।
एक अलग घटना में, CrowdStrike इंटेलिजेंस द्वारा "पहचान और एक्सेस मैनेजमेंट (IAM) पिवट" नामक एक नए हमले की श्रृंखला का दस्तावेजीकरण किया गया था। यह हमला, जिसे एक प्रतीत होता है कि वैध लिंक्डइन संदेश के माध्यम से शुरू किया जा सकता है, विरोधियों को मिनटों के भीतर क्लाउड वातावरण तक पहुँच प्राप्त करने की अनुमति देता है। VentureBeat द्वारा रिपोर्ट किए गए अनुसार, हमले में एक डेवलपर को एक भर्तीकर्ता से एक संदेश प्राप्त होना, कोडिंग मूल्यांकन के लिए एक पैकेज स्थापित करना, और बाद में उनके क्लाउड क्रेडेंशियल - जिसमें GitHub व्यक्तिगत एक्सेस टोकन, AWS API कुंजियाँ, और Azure सेवा सिद्धांत शामिल हैं - को बाहर निकालना शामिल है।
उन्नत AI मॉडल की क्षमताओं से परिष्कृत साइबर हमलों का उदय और जटिल हो गया है। Anthropic का नवीनतम मॉडल, Claude Opus 4.6, शून्य-दिन की खामियों सहित सॉफ़्टवेयर कमजोरियों की खोज में उत्कृष्ट है। कंपनी की फ्रंटियर रेड टीम की एक रिपोर्ट के अनुसार, मॉडल ने ओपन-सोर्स सॉफ़्टवेयर लाइब्रेरी में 500 से अधिक पहले से अज्ञात शून्य-दिन कमजोरियों की पहचान की। Fortune द्वारा रिपोर्ट किए गए अनुसार, यह विकास AI की दोहरी प्रकृति को रेखांकित करता है, जिसका उपयोग सुरक्षा कमजोरियों की पहचान और शोषण दोनों के लिए किया जा सकता है।
ये घटनाएँ बदलते खतरे के परिदृश्य और मजबूत सुरक्षा उपायों की आवश्यकता को उजागर करती हैं। ओपन-सोर्स पैकेजों का समझौता और क्लाउड वातावरण का शोषण कोड सुरक्षा और पहचान प्रबंधन में सतर्कता के महत्व को रेखांकित करता है।
Discussion
AI Experts & Community
Be the first to comment