📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
新的ZuRu MacOS惡意軟件通過被特洛伊木馬化的商業應用傳播
首頁新聞* 研究人員在2025年5月底發現了ZuRu macOS惡意軟件的新活動。
報告指出,ZuRu使用了一種修改版的Khepri,這是一種開源工具包,允許攻擊者遠程控制感染的系統。該惡意軟件安裝額外的可執行文件,包括一個設計用來從外部服務器獲取命令的加載程序。“ZuRu惡意軟件繼續侵害尋求合法商業工具的macOS用戶,調整其加載程序和C2技術以便於後門攻擊目標,” 研究人員Phil Stokes和Dinesh Devadoss表示。
ZuRu首次在2021年9月被記錄,已知會劫持與流行的Mac工具如iTerm2相關的搜索。它將用戶引導至假網站,導致他們下載感染惡意軟件的文件。在2024年1月,Jamf Threat Labs將ZuRu與盜版應用程序聯繫在一起,包括微軟的Mac遠程桌面、SecureCRT和Navicat,這些應用程序均隱藏着惡意軟件。
最近的變種改變了它在應用程序中隱藏的方式。攻擊者現在將威脅嵌入到輔助應用程序中,而不是通過惡意附加組件修改主可執行文件。這一調整似乎旨在規避傳統的惡意軟件檢測。加載程序檢查現有惡意軟件的存在,驗證其完整性,並在發現不匹配時下載更新。
Khepri工具的功能包括文件傳輸、系統監控、運行程序和捕獲輸出,所有這些都通過遠程服務器控制。研究人員注意到攻擊者專注於對開發人員和IT專業人員常用的工具進行木馬化。他們還依賴於持久性模塊和信標方法等技術來維持對被攻擊系統的控制。更多信息可以在SentinelOne的詳細分析中找到。
之前的文章: