![]()
机器中心的编辑报告:迄今为止,Lengmao的大型模型已经形成,所有设备通常都在AI大型模型中具有工具。在多种模式,接触和编码等各种功能的演变中,AI代理的应用变得更宽。以下是在相应的应用程序情况下,AI代理具有越来越多的权限。最近,当我观看视频时,我叹了口气,明智的助手的权限确实很高。特别是在编程领域,AI已经实现的能力,代理几乎获得了在用户设备上读取文件的所有权限。这方面的风险是不言而喻的。就像我们过去报道的“拆除”事件。事件“库删除”是AI代理本身的失败。大众汽车的眼睛似乎总是被AI模型能力造成的危险所吸引,但它似乎忽略了更大的外部风险。 AI设备上的代理可能会用于攻击您。这不是警报声明。在UTC时间的26日,晚上10:32,出现了恶意计划,成千上万的开发商受到影响。 AI Tools在2025年8月26日下午10:32(UTC)攻击的第一个恶意软件(UTC),受欢迎的NX Build System Package被黑客入侵,并偷走了数据的恶意程序。在网络中只有5个小时的生存后,这些后部版本就会从货架上删除,但是在短时间内,可能会受到成千上万的开发人员的影响。这是第一次使用AI CLI工具通过侦察和打击数据来记录恶意软件。此时,恶意代码不仅是盗窃SSH键,NPM令牌,.gitConfig文件。它继续加强,武装AI命令行工具(CLI),包括Claude,Gemini和Q。这些AI工具是用于获取信息和数据外展的-Hijacks。这是第一个已知案例:哈克R将开发人员AI代理转向攻击同伙。由于NX生态系统本身非常受欢迎,同时还与AI工具的滥用一起,因此该事件具有黑客攻击的严重性。所有安装污染版本的用户都应立即采取补救措施。目前,NX团队发布了正式的安全通知书(GHSA-CXM3-WV7P-598C的数量),证实了更多PTHE细节的入侵和披露。该公告证实,袭击来自泄露监护人的令牌监护人,黑客用它来控制放电权限。 Event Timeline (UTC time) This attack quickly opens within a few hours: 10:32 PM - Malm version 21.5.0 Released in the NPM 10:39 PM repository - Damn version 20.9.0 Released 11:54 PM - Black Customer released two toxic versions, 20.10.0 and 21.6.0 at the same time, 27, 127, 12:16 am - and 21.6.0 at the same time, 27, 127, 12:16 am - and 21.6.6恶意版本20.11.0发布了12:17 AM-就在E MINUTE后,另一个恶意版本21.7.012:30 AM-一名社区成员提交了GitHub问题,以提醒NX团队寻找一个怀疑的疑似12:37 AM - 最后两个恶意版本21.8.0和20.12.0 NPM已采取了为删除所有MGA ACT -03:52 ACP的释放 - 避免了NX的ACC的释放,并避免了9 nx的速度。回顾了Repositiori,以覆盖所有NX包,整个攻击持续了大约5个小时20分钟,黑客在两个主要版本分支机构中总共发布了8个恶意版本。这一事件不仅是供应链安全的主要警告,而且还宣布AI开发助手也可能被黑客“逆转”,并成为连锁连锁店的联系。这种恶意攻击的技术分析是NX软件包,这次被黑客入侵,每周下载超过400万。黑客在其中种了一个恶意的后安装挂钩。每当开发人员可以安装此软件包,Automait将运行一个称为Telemetry.js的脚本。该脚本几乎是“第二秒 - 秒”,打开开发人员的计算机门以进行攻击 - 同时大规模发生。运行脚本时,会系统地收集受害者计算机上的敏感信息:系统信息:环境变量(process.env),名称详细信息和操作系统以及平台信息;加密货币钱包:MetAmask钥匙店,电子钱包,分类帐和Trezor硬件钱包数据,出埃及记,Phantom和Solflare钱包以及标准密钥文件(例如UTC- *,keystore.json, *.key);在收集信息之后,恶性计划将执行一组“隐藏和高效”的外展措施:使用被盗的GitHub令牌自动创建一个称为S1ngularity-Repository的公共GitHub存储库。 ANG一些变体还将在名称中添加一些后缀,例如“ -0”和“ -1”。所有收集的数据均编码3次g)。将结果写入resuang文件名lts.b64已上传到新存储。将仓库设置为公共国家,以免直接将敏感数据暴露于Internet。黑客不仅需要窃取数据,还需要引起兴奋:在〜/.bashrc和〜/.zshrc文件的末尾,恶意程序将添加命令:sudo shutdown -h 0。这样,每当用户打开新终端时,系统都会立即关闭。结果是拒绝服务(DOS)影响:开发人员的工作环境被完全破坏。有关此事件的更多信息,请参阅原始技术博客:https://www.stepsecurity.io/blog/blog/supply-chain-security-security-security-alert-popular-nx-bod-system-package-campage-campage-campage-compage-compage-commpromise-with-data-naring-naring-mwware#noctive unt of the New the the the the New the用户的用户数字的数量是一定数量的使用者数量的数量,该数字的数量是一定数量从事恶意行为成为一种新趋势。考虑到八月S 8月AI报告,克劳德(Claude)也是黑客虐待的困难地区。博客链接:https://www.anththropic.com/news/detecting-countering-muse-aug-2025 Claude用来扩展犯罪勒索软件来使用Claude代码来执行大规模的数据抢劫和勒索软件。受害者至少包括17个不同的机构,涵盖医疗服务,紧急服务,政府部门甚至宗教组织。黑客不像传统的The Fransomware一样,没有数据,而是直接威胁:如果他不提供钱,他会向公众提供敏感信息。在某些情况下,勒索软件的数量高达500,000美元。在此勒索软件的操作过程中,克劳德(Claude)被习惯于不间断的水平:克劳德代码自动化了大量侦察活动,帮助黑客窃取了受害者的证书并渗透了网络。克劳德(Claude)不仅发出命令,而且还做出战术和战略决策,例如选择哪些数据Al以及如何编写勒索软件信息。它检查被盗的财务数据并自动计算合理数量的勒索软件。它还可以产生直接影响受害者计算机的勒索通知的视觉影响,该通知是由心理压力造成的。拟人化称这种“氛围黑客”行为。罪犯出售AI生成的勒索软件。另一个网络犯罪分子将克劳德视为“勒索软件工厂”。他们使用克劳德(Claude)形成,包装和市场的许多勒索软件版本。 After completion, the hacker will use "ransomware as a service" (RAAS) "will be posted on online forums forum, from $ 400 to $ 1,200. In other words, even people who have little technical capabilities can spend money to buy a ready-generation generation of ransomware. In January 2025, the first research of the CyberCriminals' has recent The first known AI-driven ransomware ESET is the first known AI-Driven勒索软件并将其命名为全球,而AI驱动的Ransomnetwo不知道RK Tima犯罪,建立复杂知识系统所需的黑客技能,并成为任何人都可以在AI的帮助下完成的操作。不可预测,更难防御