📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
朝鮮黑客針對加密貨幣,使用僞裝成Zoom更新的Nim基礎惡意軟件
🔹 假冒的Zoom會議邀請和更新連結欺騙Web3團隊
🔹 新的NimDoor惡意軟件通過先進的規避技術滲透macOS
🔹 攻擊者竊取瀏覽器數據、密碼和Telegram聊天記錄
Web3 和加密公司遭到 NimDoor 惡意軟件攻擊 SentinelLabs的安全專家發現了一項針對Web3初創公司和加密貨幣公司的復雜惡意軟件活動。這些與北朝鮮團體有關的攻擊,利用社交工程和技術隱蔽的結合,部署了NimDoor惡意軟件,該惡意軟件使用鮮有應用的Nim編程語言編寫,以繞過殺毒軟件檢測。
設置:通過Telegram進行虛假的Zoom會議 黑客通過Telegram聯繫,僞裝成已知聯繫人。他們邀請受害者通過Calendly安排會議,然後發送看似Zoom軟件更新的連結。這些連結指向假域名,如support.us05web-zoom.cloud,模仿Zoom的合法網址,並托管惡意安裝文件。 這些文件包含數千行空白,使它們看起來 "合法地大"。隱藏其中的只有三行關鍵代碼,這些代碼下載並執行真正的攻擊有效載荷。
NimDoor惡意軟件:專門針對macOS的間諜軟件 一旦執行,NimDoor惡意軟件主要分爲兩個階段: 🔹 數據提取 – 從流行瀏覽器如Chrome、Firefox、Brave、Edge和Arc中竊取保存的密碼、瀏覽歷史和登入憑據。
🔹 系統持久性 – 通過隱蔽的後臺進程和僞裝的系統文件保持長期訪問。 一個關鍵組件專門針對Telegram,竊取加密聊天數據庫和解密密鑰,使攻擊者能夠離線訪問私人對話。
爲生存而建:規避和重裝技術 NimDoor採用了一系列先進的持久化機制: 🔹 如果用戶嘗試終止或刪除它,它會自動重新安裝自己
🔹 創建看起來像合法的 macOS 系統組件的隱藏文件和文件夾
🔹 每30秒連接到攻擊者的服務器以獲取指令,僞裝成正常的互聯網流量
🔹 延遲執行10分鍾以避免被安全軟件早期檢測
難以在沒有專業工具的情況下移除 由於這些技術,NimDoor非常難以用標準工具移除。通常需要專業的安全軟件或專業人員的介入才能完全清除感染的系統。
結論:現代網路攻擊現在看起來像日曆邀請 像NimDoor這樣的攻擊證明了朝鮮團體是多麼聰明地模仿日常工作流程,以滲透甚至是謹慎的目標。僞造的Zoom連結和看似無害的更新可能導致整個系統的完全妥協。 用戶絕不應從非官方來源下載更新,始終驗證域名,並對意外的軟件提示或邀請保持警惕。
#CyberSecurity , #朝鮮黑客 , #Web3Security , #加密新聞 , #黑客
保持領先一步 – 關注我們的個人資料,隨時了解加密貨幣世界中的一切重要信息! 通知: ,,本文中提供的信息和觀點僅用於教育目的,不應被視爲任何情況下的投資建議。這些頁面的內容不應被視爲財務、投資或任何其他形式的建議。我們警告說,投資加密貨幣可能存在風險,並可能導致財務損失。“