🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
根据最近的报告,网络罪犯已经开发出一种复杂的策略,通过智能合约在以太坊网络上分发恶意软件,从而绕过传统的安全系统。这种创新的攻击技术是由ReversingLabs的研究团队发现的,他们在(NPM)的Node Package Manager库中识别出了新的开源恶意软件包,这是一个庞大的JavaScript资源库。
Lucija Valentić,ReversingLabs的研究员,在一篇文章中揭示了名为"colortoolsv2"和"mimelib2"的恶意软件包利用以太坊上的智能合约来掩盖有害指令。这些在七月发布的软件包充当下载器,从智能合约中获取控制服务器的地址,而不是直接包含恶意链接。这种方法使检测变得困难,因为区块链上的交易看起来是合法的,允许恶意软件在受影响的系统上安装其他软件。
使用以太坊的智能合约来存储包含恶意命令的URL代表了在恶意软件分发上的一种创新。Valentić指出,这一策略标志着在规避策略上的重大变化,显示了恶意行为者如何越来越多地利用开源代码库和开发者。这一技术在年初被拉撒路集团使用,证明了攻击方法的快速演变。
恶意软件包是一个更广泛的欺骗活动的一部分,主要通过GitHub运作。攻击者创建了虚假的加密货币交易机器人仓库,通过虚构的提交、虚假的用户档案、多帐户维护者和看似专业的项目描述来赋予其可信度。这一精心策划的社会工程策略旨在通过将区块链技术与欺骗性做法相结合,来规避传统的检测方法。
在2024年,安全专家记录了23个与加密货币相关的恶意活动,这些活动发生在开源代码库中。然而,这一最新的攻击向量突显了针对代码库的威胁不断演变。除了以太坊外,其他平台也观察到了类似的战术,例如在GitHub上一个假冒的存储库冒充Solana交易机器人,并传播恶意软件以窃取加密钱包的凭证。此外,黑客还攻击了"Bitcoinlib",这是一个旨在简化比特币开发的开源Python库,这说明这些网络威胁的多样性和适应性。