知名安全研究員@Xuegaogx 昨日深夜曝出核彈級預警:某擁有超十萬訪問量的熱門t3rn腳本內,暗藏着一串令人脊背發涼的"後門代碼"。當用戶依照流程輸入私鑰時,這個看似正常的程序卻在暗處啓動了一套精密的數據回傳系統——它像數碼世界訓練有素的間諜,將你的生命線鑰匙以明文形式通過加密流量管道,悄然傳輸至某個未經驗證的Telegram賬戶(ID:5963704377)。
更令人毛骨悚然的是,攻擊者精心設計了"雙重僞裝"戰術。他們給這段致命代碼套上了日誌輸出的羊皮,甚至刻意在代碼註釋中標榜這是"配置記錄模塊"。這種將惡意程序嵌套在業務邏輯中的高階攻擊手法,已經徹底模糊了合規操作與犯罪行爲的邊界。
t3rn 團隊明明剛找 Halborn 這些頂級審計機構做過安全體檢,報告還熱乎着呢,結果栽在自家生態的腳本上。這說明啥?現在項目方光盯着主網安全不夠,生態裏的野路子組件纔是致命軟肋。就像去年某跨鏈橋被黑,問題出在第三方 SDK 的密鑰存儲漏洞,這次簡直是翻版重演。
看這個後門的代碼風格,明顯是內鬼級操作——不用動態域名、不搞加密中繼,直接硬編碼 TG 機器人令牌。這種簡單粗暴的手法反而最難防,畢竟誰能想到正經項目裏會藏着明樁?建議各家趕緊上 Trivy 這類掃描器全面排查,別等金庫被搬空了才後悔。
現在最弔詭的是,這個 TG 賬號 5963704377 究竟是誰在操控?是白帽子留的後門警告?還是黑產集團的精準爆破?中招的老鐵趕緊換私鑰,這事絕對沒完,後面估計還有更大的瓜要爆...