أخبار بوابة الأخبار، 31 مارس، وفريق أمان SlowMist يصدر تنبيهًا، حتى 31 مارس 2026، تُظهر المعلومات العلنية أن axios@1.14.1 وaxios@0.30.4 قد تم تأكيدهما كإصدارات ضارة. تم إدخال كليهما عبر تبعية إضافية plain-crypto-js@4.2.1، ويمكن لهذه التبعية عبر نص postinstall نشر حمولة خبيثة عبر الأنظمة الأساسية.
تتطلب تداعيات هذه الحادثة على OpenClaw الحكم حسب السيناريوهات: 1) سيناريو البناء من المصدر لا يتأثر، إذ إن ملف القفل v2026.3.28 الذي تم فعليًا قفله هو axios@1.13.5 / 1.13.6، ولم يتم الوصول إلى الإصدارات الضارة؛ 2) سيناريو npm install -g openclaw@2026.3.28 يوجد به مخاطر تعرّض تاريخية، والسبب هو أن سلسلة التبعيات تتضمن openclaw -> @line/bot-sdk@10.6.0 -> optionalDependencies.axios@^1.7.4، وخلال نافذة استمرار الإصدارات الضارة على الخط، قد يتم تحليلها إلى axios@1.14.1؛ 3) تُظهر نتيجة التثبيت من جديد الحالية أن npm قد عاد بالتحليل إلى axios@1.14.0، لكن في البيئات التي تم فيها التثبيت ضمن نافذة الهجوم، لا يزال يُنصح بالتعامل مع السيناريوهات المتأثرة وإجراء فحص IoC.
ينبّه SlowMist إلى أنه إذا تم العثور على دليل plain-crypto-js، فيجب اعتباره أثر تنفيذ عالي المخاطر حتى لو كان قد تم تنظيف ملف package.json داخله. بالنسبة إلى المضيفات التي نفّذت npm install أو npm install -g openclaw@2026.3.28 خلال نافذة الهجوم، يُنصح فورًا بتدوير بيانات الاعتماد وإجراء فحص من جانب المضيف.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
تم تفريغ بروتوكول Ekubo من 1.4 مليون دولار في WBTC عبر استغلال قائم على الموافقات
بحسب شركة أمن البلوك تشين Blockaid، فقدت Ekubo Protocol مؤخراً ما يقارب 1.4 مليون دولار في بيتكوين مُلتف (WBTC)، بعد أن استغل مهاجمون ثغرة في التحكم بالوصول في عقود مبدّلها عبر EVM. تجاوز المهاجمون آليات التحقق من المدفوعات لنهب الأموال من المحافظ
GateNewsمنذ 3 س
ملف ضحايا الإرهاب في كوريا الشمالية $71M يطالب ضد مخترقي اختراق Aave، وإعادة صياغة الهجوم بوصفه احتيالاً
قدّم محامو ضحايا ثلاث قضايا إرهابية مرتبطة بكوريا الشمالية استجابة من 30 صفحة يوم الثلاثاء، معيدين صياغة اختراق Aave في 18 أبريل باعتباره احتيالاً لا سرقة — وهو تمييز قانوني قد يمنح المهاجمين حقاً قانونياً في العملات المشفرة المسحوبة. ويسعى الضحايا إلى استرداد ما يقارب 71 مليون دولار
GateNewsمنذ 6 س
حوت تشفير يقاضي Coinbase بسبب تجميد أموال سرقة $55M DAI
رفعت حوتة قرمزية مجهولة الهوية تحمل اسم "D.B." دعوى قضائية، يوم الاثنين، ضد Coinbase ومتهم يُزعم أنه سرق أموالًا، بسبب رفض البورصة إعادة أموال مجمّدة مرتبطة بسرقة مقررة في أغسطس 2024، وذلك وفقًا لملف قضائي. وخسر المدّعي ما يقارب 55 مليون دولار بقيمة DAI في الحادث
CryptoFrontierمنذ 7 س
كشف «Bitcoin Core» عن خلل يمكن أن يتيح لعمال المناجم تعطل العقد
كشف مطورو Bitcoin Core عن خلل عالي الخطورة يمكن أن يسمح للمنقبين بالتسبب عن بُعد في تعطل بعض عقد بيتكوين.
الملخص
كشفت Bitcoin Core عن CVE-2024-52911، والذي يؤثر في الإصدارات الأقدم من 29.0، مع بقاء العقد القديمة معرّضة على الإنترنت.
كان يتعين على المنقبين إنشاء كتل عالية التكلفة لإثبات العمل لتفعيل الخلل
Cryptonewsمنذ 8 س
تصاعد نزاع على حيازة أصول مجمّدة بقيمة 71 مليون دولار من Aave بعد حكم بشأن هجوم كوريا الشمالية: الاستناد إلى قانون التأمين لمكافحة الإرهاب
تصاعدت وتيرة هجمات كوريا الشمالية، إذ جُمّدت أصول بقيمة 71 مليونًا و100 ألف دولار من Aave في الجولة الثالثة. عدّل المدّعون حجّتهم ليطالبوا بأن ETH تُعدّ أموالًا تابعة للدولة الكورية الشمالية بموجب قانون TRIA، مؤكدين أن الأمر يتعلق بالاحتيال لا بالسرقة بهدف تجاوز دفوع “اللص لا يملك حيازة المسروق”، كما يطعنون في أهلية Aave (standing) ومكانتها في الحوكمة. نجح DeFi United في جمع أكثر من 328 مليون دولار، ما يعني أن التمويل كافٍ لتعويض المستخدمين المتضررين. قد تتحول القضية إلى سابقة محورية في فقه قضايا DeFi وحوكمة الـDAO.
ChainNewsAbmediaمنذ 10 س