亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
席卷JavaScript生态圈的Shy Hulud…通过npm自主扩散
瞄准JavaScript开发生态系统的恶意代码"沙虫(Shai Hulud)"不断进化,软件供应链攻击水平被证实已进一步提升。最新分析显示,该恶意代码已超越以往单纯渗透个别软件包的水平,能够将开发者变成无意识且持续传播感染的媒介,具备了自动扩散的体系。
根据安全专业公司Expel公开的报告,近期变种的沙虫具备了自动感染开发者环境,并通过他们管理的npm注册表进行再扩散的结构。该恶意代码在安装阶段会执行植入了病毒的npm软件包,分两步进行感染程序。首先,若目标环境中未安装"Bun"JavaScript运行时,则会自动安装它;随后,通过复杂混淆的载荷,在后台诱导进行凭据窃取、数据泄露和再次感染。
此次变种尤其值得注意的是其凭据收集方式非常精巧。它采用了直接访问AWS Secrets Manager、Microsoft Azure Key Vault、Google Cloud Secret Manager等主要云基础设施的秘密管理系统,以额外提取敏感数据的方式。已确认其在本地系统本身也会全面收集NPM发布令牌、GitHub认证信息乃至云密钥。在此过程中使用的工具是TruffleHog,这是一款能自动从源代码、配置文件、Git记录等中搜索硬编码秘密信息的工具。
沙虫最典型的战术是滥用GitHub基础设施。与以往恶意代码连接命令控制(C2)服务器的方式不同,该恶意代码会将窃取的信息上传到公开存储库,并将受感染的设备注册为GitHub Actions的自托管运行器。这使得外部可以持续进行远程访问,攻击者以受感染开发者的账户为武器,向其他软件包注入恶意代码,并通过自动将更改后的版本重新注册到npm的方式来扩大感染范围。
报告称,截至目前,据推测受感染的存储库超过2.5万个,受影响的软件包达数百个。其中包含开源社区也广泛使用的流行工具。
Expel通过此案例警告,软件供应链安全的"信任层"已不再是安全区。沙虫虽然攻击了JavaScript生态系统,但Python(PyPI)、Ruby(RubyGems)、PHP(Composer)等拥有类似信任基础的其他语言社区,同样很可能暴露在类似的攻击之下。针对开发工具生态系统的自主扩散型恶意代码的出现,可能在未来引发更持续、更广泛的威胁,这一点需要警惕。