👀 家人們,每天看行情、刷大佬觀點,卻從來不開口說兩句?你的觀點可能比你想的更有價值!
廣場新人 & 回歸福利正式上線!不管你是第一次發帖還是久違回歸,我們都直接送你獎勵!🎁
每月 $20,000 獎金等你來領!
📅 活動時間: 長期有效(月底結算)
💎 參與方式:
用戶需爲首次發帖的新用戶或一個月未發帖的回歸用戶。
發帖時必須帶上話題標籤: #我在广场发首帖 。
內容不限:幣圈新聞、行情分析、曬單吐槽、幣種推薦皆可。
💰 獎勵機制:
必得獎:發帖體驗券
每位有效發帖用戶都可獲得 $50 倉位體驗券。(注:每月獎池上限 $20,000,先到先得!如果大家太熱情,我們會繼續加碼!)
進階獎:發帖雙王爭霸
月度發帖王: 當月發帖數量最多的用戶,額外獎勵 50U。
月度互動王: 當月帖子互動量(點讚+評論+轉發+分享)最高的用戶,額外獎勵 50U。
📝 發帖要求:
帖子字數需 大於30字,拒絕純表情或無意義字符。
內容需積極健康,符合社區規範,嚴禁廣告引流及違規內容。
💡 你的觀點可能會啓發無數人,你的第一次分享也許就是成爲“廣場大V”的起點,現在就開始廣場創作之旅吧!
React 錯誤觸發錢包被盜攻擊,黑客攻擊加密貨幣網站
摘要
根據安全聯盟,React 伺服器端元件中的一個嚴重安全漏洞已引發加密貨幣產業的緊急警告,因為威脅行為者利用此漏洞耗盡錢包並部署惡意軟體。
安全聯盟宣布,數位貨幣掏空者正積極利用 CVE-2025-55182,呼籲所有網站立即檢查前端程式碼是否有可疑資產。此漏洞不僅影響 Web3 協議,也影響所有使用 React 的網站,攻擊者針對跨平台的許可簽名。
安全研究人員指出,用戶在簽署交易時面臨風險,因為惡意程式碼會攔截錢包通訊並將資金轉向攻擊者控制的地址。
React 官方團隊於 12 月 3 日披露 CVE-2025-55182,並根據 Lachlan Davidson 於 11 月 29 日透過 Meta Bug Bounty 的報告,將其評為 CVSS 10.0。該未經驗證的遠端程式碼執行漏洞利用 React 解碼傳送至伺服器端點的有效載荷方式,使攻擊者能夠製作惡意 HTTP 請求,在伺服器上執行任意程式碼。
React 新版本
此漏洞影響 React 版本 19.0、19.1.0、19.1.1 及 19.2.0,涉及 react-server-dom-webpack、react-server-dom-parcel 及 react-server-dom-turbopack 套件。主要框架如 Next.js、React Router、Waku 及 Expo 也需立即更新,根據建議。
修補程式已在 19.0.1、19.1.2 及 19.2.1 版本推出,Next.js 用戶需從 14.2.35 升級至 16.0.10 多個版本線,根據發布說明。
研究人員在嘗試利用修補程式時,發現了兩個新的 React Server Components 漏洞,這些是與該嚴重 CVE 分開的全新問題。研究人員表示,React2Shell 的修補仍有效於遠端程式碼執行攻擊。
Vercel 已部署 Web 應用程式防火牆(WAF)規則,以自動保護其平台上的專案,但公司強調僅靠 WAF 保護仍不足夠。Vercel 在 12 月 3 日的安全公告中指出,必須立即升級到修補版本,並補充此漏洞影響處理不可信輸入且允許遠端程式碼執行的應用。
Google 威脅情報組(Threat Intelligence Group)記錄了自 12 月 3 日起的廣泛攻擊,追蹤從機會主義駭客到政府支持的行動組織。報告指出,中國駭客集團在受感染系統上安裝多種類型的惡意軟體,主要針對亞馬遜 Web 服務(AWS)與阿里雲的雲端伺服器。
這些攻擊者採用多種技術以維持長期存取受害系統,有些安裝軟體建立遠端存取隧道,另一些則部署持續下載額外惡意工具的程式,這些工具偽裝成合法檔案。惡意軟體藏匿於系統資料夾中,並自動重啟以避免偵測,研究人員報告。
以金錢為動機的犯罪分子自 12 月 5 日起加入攻擊浪潮,安裝用於挖掘 Monero 的加密貨幣礦工,這些礦工在背景持續運行,增加電力成本,同時為攻擊者帶來利潤。地下駭客論壇迅速充滿討論,分享攻擊工具與利用經驗,研究人員觀察到。
React 漏洞緊隨 9 月 8 日的攻擊事件,當時駭客入侵 Josh Goldberg 的 npm 帳號,並發布惡意更新至 18 個廣泛使用的套件,包括 chalk、debug 及 strip-ansi。這些工具每週下載量超過 26 億次,研究人員發現了攔截瀏覽器功能的加密貨幣截取器(crypto-clipper)惡意軟體,會將合法錢包地址換成攻擊者控制的地址。
Ledger 首席技術官 Charles Guillemet 描述該事件為「大規模供應鏈攻擊」,建議未使用硬體錢包的用戶避免進行鏈上交易。攻擊者透過假冒 npm 支援的釣魚活動取得存取權,聲稱帳號若不在 9 月 10 日前更新雙重驗證(2FA)憑證,將被鎖定,Guillemet 如是說。
駭客正加快竊取加密貨幣的速度,一次洗錢過程據報只需 2 分 57 秒。
Global Ledger 的資料顯示,2025 上半年駭客在 119 起事件中竊取超過 $3B 億美元,70% 的資金在公開前已被轉移。僅有 4.2% 的被盜資產被追回,洗錢速度由數小時縮短至數秒,報告指出。
使用 React 或 Next.js 的組織被建議立即升級至 19.0.1、19.1.2 或 19.2.1 版本,部署 WAF 規則,審核所有依賴項,監控網路流量中由網頁伺服器進行的 wget 或 cURL 命令,並搜尋未授權的隱藏目錄或惡意的 shell 配置注入,根據安全建議。