📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
小心!朝鮮黑客以非常有創意的方式瞄準Mac用戶
SentinelLabs,網路安全公司SentinelOne的威脅研究與情報部門,研究了一個名爲NimDoor的新型復雜攻擊活動,針對來自朝鮮的惡意分子攻擊macOS設備。 這個復雜的計劃包括使用Nim編程語言將多個攻擊鏈引入用於小型Web3企業的設備,這是最近的趨勢。 自稱的調查員ZachXBT還發現了一系列支付,支付給韓國IT員工,這可能是這個技術高超的黑客團隊的一部分。 攻擊是如何進行的 SentinelLabs的詳細報告描述了一種新穎且難以理解的方法來侵入Mac設備。 開始以熟悉的方式:冒充一個可靠的聯繫人通過Calendly安排會議,然後目標將收到更新Zoom應用的電子郵件。 更新腳本以三行惡意代碼結束,該代碼用於從受控服務器檢索並執行合法Zoom會議連結的第二階段腳本。 點擊連結將自動下載兩個Mac二進制文件,初始化兩個獨立的執行鏈:第一個文件將刪除通用系統信息和應用特定數據。第二個文件確保攻擊者將對受影響的機器擁有持久訪問權限。 攻擊鏈隨後通過 Trojan 安裝了兩個 Bash 腳本。一個腳本用於針對特定瀏覽器的數據:Arc、Brave、Firefox、Chrome 和 Edge。另一個腳本則竊取 Telegram 的加密數據和用於解密該數據的 blob。然後,數據被提取到受控服務器上。 使這種方法對安全分析師來說獨特且充滿挑戰的原因在於使用多種惡意軟件組件和多種技術來引入和僞裝惡意軟件,這使得檢測變得非常困難。 跟蹤資金 ZachXBT,一位匿名區塊鏈調查員,最近在X上發布了他關於爲多個朝鮮民主主義人民共和國(DPRK)的開發者進行的大額支付的最新發現,這些開發者自年初以來一直在多個不同項目上工作。 他已經確定了八名工人爲12家不同的公司工作。 他的發現表明,每個月有276萬美元USDC從Circle的帳戶發送到與開發者相關的地址。這些地址與Tether在2023年列入黑名單的一個地址非常接近,因爲它與被指控的主謀Sim Hyon Sop有關。 Zach仍然持續關注類似的地址組,但尚未公開任何信息,因爲它們仍在活動中。 他警告說,一旦這些工人掌握了合同的所有權,基礎項目將面臨很高的風險。 “我相信,當一個團隊僱傭了大量DPRK ITW (IT員工)時,這是一個合理的指標,可以確定創業公司將會失敗。與行業的其他威脅不同,這些員工的復雜性較低,因此主要是由於團隊自身的疏忽所造成的。”