📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
中國黑客利用Ivanti CSA零日漏洞在法國發起重大攻擊
首頁新聞* 中國威脅組織利用Ivanti雲服務設備(CSA)中的零日漏洞,針對法國關鍵行業。
ANSSI 報告稱,“Houken 的攻擊基礎設施由多種元素組成——包括商業 VPN 和專用服務器。” 法國網路安全公司 HarfangLab 描述了一種多方合作的方法:一方發現軟件漏洞,第二組利用這些漏洞進行網路訪問,第三方則進行後續攻擊。根據 ANSSI 的說法,“UNC5174 和 Houken 入侵組背後的操作者可能主要是在尋找有價值的初始訪問權限,以出售給尋求深入情報的國家相關行動者。”
攻擊者針對三個特定的Ivanti CSA漏洞——CVE-2024-8963、CVE-2024-9380和CVE-2024-8190。他們使用不同的方法來竊取憑證並維持系統訪問,例如安裝PHP網頁外殼、修改現有腳本或部署內核模塊rootkit。觀察到使用了Behinder和NEO-reGeorg網頁外殼、GOREVERSE後門和suo5代理等工具。
這些攻擊還涉及一個名爲“sysinitd.ko”的Linux內核模塊,攻擊者可以通過它劫持所有入站流量,並以完全的管理權限執行命令。據報道,一些攻擊者在利用這些漏洞後對其進行了修補,可能是爲了阻止其他團體使用相同的系統。
更廣泛的活動影響了整個東南亞和西方政府、教育部門、非政府組織和媒體機構。在某些情況下,攻擊者利用訪問權限進行 cryptocurrency 挖礦。法國當局暗示這些行爲者可能是一個私營團體,向各種與國家有關的組織出售訪問權限和信息,同時進行自身以盈利爲目的的操作。
)# 之前的文章: