📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
新的ZuRu MacOS恶意软件通过被特洛伊木马化的商业应用传播
首页新闻* 研究人员在2025年5月底发现了ZuRu macOS恶意软件的新活动。
报告指出,ZuRu使用了一种修改版的Khepri,这是一种开源工具包,允许攻击者远程控制感染的系统。该恶意软件安装额外的可执行文件,包括一个设计用来从外部服务器获取命令的加载程序。“ZuRu恶意软件继续侵害寻求合法商业工具的macOS用户,调整其加载程序和C2技术以便于后门攻击目标,” 研究人员Phil Stokes和Dinesh Devadoss表示。
ZuRu首次在2021年9月被记录,已知会劫持与流行的Mac工具如iTerm2相关的搜索。它将用户引导至假网站,导致他们下载感染恶意软件的文件。在2024年1月,Jamf Threat Labs将ZuRu与盗版应用程序联系在一起,包括微软的Mac远程桌面、SecureCRT和Navicat,这些应用程序均隐藏着恶意软件。
最近的变种改变了它在应用程序中隐藏的方式。攻击者现在将威胁嵌入到辅助应用程序中,而不是通过恶意附加组件修改主可执行文件。这一调整似乎旨在规避传统的恶意软件检测。加载程序检查现有恶意软件的存在,验证其完整性,并在发现不匹配时下载更新。
Khepri工具的功能包括文件传输、系统监控、运行程序和捕获输出,所有这些都通过远程服务器控制。研究人员注意到攻击者专注于对开发人员和IT专业人员常用的工具进行木马化。他们还依赖于持久性模块和信标方法等技术来维持对被攻击系统的控制。更多信息可以在SentinelOne的详细分析中找到。
之前的文章: