知名安全研究员@Xuegaogx 昨日深夜曝出核弹级预警:某拥有超十万访问量的热门t3rn脚本内,暗藏着一串令人脊背发凉的"后门代码"。当用户依照流程输入私钥时,这个看似正常的程序却在暗处启动了一套精密的数据回传系统——它像数码世界训练有素的间谍,将你的生命线钥匙以明文形式通过加密流量管道,悄然传输至某个未经验证的Telegram账户(ID:5963704377)。
更令人毛骨悚然的是,攻击者精心设计了"双重伪装"战术。他们给这段致命代码套上了日志输出的羊皮,甚至刻意在代码注释中标榜这是"配置记录模块"。这种将恶意程序嵌套在业务逻辑中的高阶攻击手法,已经彻底模糊了合规操作与犯罪行为的边界。
t3rn 团队明明刚找 Halborn 这些顶级审计机构做过安全体检,报告还热乎着呢,结果栽在自家生态的脚本上。这说明啥?现在项目方光盯着主网安全不够,生态里的野路子组件才是致命软肋。就像去年某跨链桥被黑,问题出在第三方 SDK 的密钥存储漏洞,这次简直是翻版重演。
看这个后门的代码风格,明显是内鬼级操作——不用动态域名、不搞加密中继,直接硬编码 TG 机器人令牌。这种简单粗暴的手法反而最难防,毕竟谁能想到正经项目里会藏着明桩?建议各家赶紧上 Trivy 这类扫描器全面排查,别等金库被搬空了才后悔。
现在最吊诡的是,这个 TG 账号 5963704377 究竟是谁在操控?是白帽子留的后门警告?还是黑产集团的精准爆破?中招的老铁赶紧换私钥,这事绝对没完,后面估计还有更大的瓜要爆...