💥 Gate 廣場活動:#发帖赢代币TRUST 💥
在 Gate 廣場發布與 TRUST 或 CandyDrop 活動相關的原創內容,即有機會瓜分 13,333 枚 TRUST 獎勵!
📅 活動時間:2025年11月6日 – 11月16日 24:00(UTC+8)
📌 相關詳情:
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47990
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 TRUST 或 CandyDrop 活動相關;
2️⃣ 內容不少於 80 字;
3️⃣ 貼文添加話題: #发帖赢代币TRUST
4️⃣ 附上任意 CandyDrop 活動參與截圖。
🏆 獎勵設定(總獎池:13,333 TRUST)
🥇 一等獎(1名):3,833 TRUST / 人
🥈 二等獎(3名):1,500 TRUST / 人
🥉 三等獎(10名):500 TRUST / 人
📄 注意事項:
內容必須原創,禁止抄襲或灌水;
得獎者需完成 Gate 廣場身份認證;
活動最終解釋權歸 Gate 所有。
以太坊智能合約成爲最新的惡意軟件藏身之處
我注意到一個令人不安的趨勢,黑客現在利用以太坊智能合約來隱蔽惡意軟件命令,這給像我這樣的網路安全專業人士帶來了噩夢。
令人特別沮喪的是,這些攻擊者如何藏身於看似合法的區塊鏈流量中,使我檢測他們的工作幾乎變得不可能。
新攻擊向量出現
ReversingLabs 最近在 NPM 倉庫中發現了兩個看似無害的軟件包 - “colortoolsv2” 和 “mimelib2” - 它們祕密地從以太坊智能合約中獲取指令。
這些並不是你典型的惡意軟件包。它們不是直接托管有害連結,而是充當下載器,在安裝二次惡意軟件之前獲取命令與控制服務器地址。
“這是我們之前沒有見過的,” ReversingLabs 的 Lucija Valentić 說。我對攻擊者如何迅速調整他們的方法以躲避我們的安全協議感到震驚。
假交易機器人和社交技巧
這不僅僅是一次性嘗試。這些包是一個更廣泛的欺騙活動的一部分,主要通過GitHub進行。
我自己檢查過這些虛假的加密貨幣交易機器人代碼庫——它們令人不安地逼真,擁有僞造的提交、多個虛假的維護者檔案以及旨在誘捕開發者的華麗文檔。在創建看似可信的項目的細節處理上,同時掩蓋其惡意意圖,幾乎令人印象深刻。
在2024年,我們記錄了23個針對開源代碼庫的加密相關惡意活動。這種最新的策略將區塊鏈命令與社會工程相結合,顯著提高了防御的難度。
今年早些時候,北朝鮮的Lazarus集團使用不同的技術部署了類似的以太坊合約基礎的惡意軟件。其他事件包括一個假冒的Solana交易機器人GitHub倉庫,該倉庫竊取了錢包憑證,以及被攻擊的"Bitcoinlib" Python庫。
這一模式不可否認——加密開發工具和開源庫已成爲獵場。區塊鏈特性如智能合約只會使檢測工作更加復雜。
Valentić的評估是正確的——攻擊者不斷尋求繞過我們防御的新方法。使用以太坊智能合約來執行惡意命令展示了他們在安全措施前保持領先的無情創新。
來自Meta的特色圖像,來自TradingView的圖表
免責聲明:僅供信息參考。過往表現並不能代表未來結果。