💥 Gate 广场活动:#发帖赢代币TRUST 💥
在 Gate 广场发布与 TRUST 或 CandyDrop 活动 相关的原创内容,即有机会瓜分 13,333 枚 TRUST 奖励!
📅 活动时间: 2025年11月6日 – 11月16日 24:00(UTC+8)
📌 相关详情:
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47990
📌 参与方式:
1️⃣ 在 Gate 广场发布原创内容,主题需与 TRUST 或 CandyDrop 活动相关;
2️⃣ 内容不少于 80 字;
3️⃣ 帖子添加话题: #发帖赢代币TRUST
4️⃣ 附上任意 CandyDrop 活动参与截图。
🏆 奖励设置(总奖池:13,333 TRUST)
🥇 一等奖(1名):3,833 TRUST / 人
🥈 二等奖(3名):1,500 TRUST / 人
🥉 三等奖(10名):500 TRUST / 人
📄 注意事项:
内容必须原创,禁止抄袭或灌水;
获奖者需完成 Gate 广场身份认证;
活动最终解释权归 Gate 所有。
以太坊智能合约成为最新的恶意软件藏身之处
我注意到一个令人不安的趋势,黑客现在利用以太坊智能合约来隐蔽恶意软件命令,这给像我这样的网络安全专业人士带来了噩梦。
令人特别沮丧的是,这些攻击者如何藏身于看似合法的区块链流量中,使我检测他们的工作几乎变得不可能。
新攻击向量出现
ReversingLabs 最近在 NPM 仓库中发现了两个看似无害的软件包 - “colortoolsv2” 和 “mimelib2” - 它们秘密地从以太坊智能合约中获取指令。
这些并不是你典型的恶意软件包。它们不是直接托管有害链接,而是充当下载器,在安装二次恶意软件之前获取命令与控制服务器地址。
“这是我们之前没有见过的,” ReversingLabs 的 Lucija Valentić 说。我对攻击者如何迅速调整他们的方法以躲避我们的安全协议感到震惊。
假交易机器人和社交技巧
这不仅仅是一次性尝试。这些包是一个更广泛的欺骗活动的一部分,主要通过GitHub进行。
我自己检查过这些虚假的加密货币交易机器人代码库——它们令人不安地逼真,拥有伪造的提交、多个虚假的维护者档案以及旨在诱捕开发者的华丽文档。在创建看似可信的项目的细节处理上,同时掩盖其恶意意图,几乎令人印象深刻。
在2024年,我们记录了23个针对开源代码库的加密相关恶意活动。这种最新的策略将区块链命令与社会工程相结合,显著提高了防御的难度。
今年早些时候,北朝鲜的Lazarus集团使用不同的技术部署了类似的以太坊合约基础的恶意软件。其他事件包括一个假冒的Solana交易机器人GitHub仓库,该仓库窃取了钱包凭证,以及被攻击的"Bitcoinlib" Python库。
这一模式不可否认——加密开发工具和开源库已成为猎场。区块链特性如智能合约只会使检测工作更加复杂。
Valentić的评估是正确的——攻击者不断寻求绕过我们防御的新方法。使用以太坊智能合约来执行恶意命令展示了他们在安全措施前保持领先的无情创新。
来自Meta的特色图像,来自TradingView的图表
免责声明:仅供信息参考。过往表现并不能代表未来结果。