🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
新的ZuRu MacOS惡意軟件通過被特洛伊木馬化的商業應用傳播
首頁新聞* 研究人員在2025年5月底發現了ZuRu macOS惡意軟件的新活動。
報告指出,ZuRu使用了一種修改版的Khepri,這是一種開源工具包,允許攻擊者遠程控制感染的系統。該惡意軟件安裝額外的可執行文件,包括一個設計用來從外部服務器獲取命令的加載程序。“ZuRu惡意軟件繼續侵害尋求合法商業工具的macOS用戶,調整其加載程序和C2技術以便於後門攻擊目標,” 研究人員Phil Stokes和Dinesh Devadoss表示。
ZuRu首次在2021年9月被記錄,已知會劫持與流行的Mac工具如iTerm2相關的搜索。它將用戶引導至假網站,導致他們下載感染惡意軟件的文件。在2024年1月,Jamf Threat Labs將ZuRu與盜版應用程序聯繫在一起,包括微軟的Mac遠程桌面、SecureCRT和Navicat,這些應用程序均隱藏着惡意軟件。
最近的變種改變了它在應用程序中隱藏的方式。攻擊者現在將威脅嵌入到輔助應用程序中,而不是通過惡意附加組件修改主可執行文件。這一調整似乎旨在規避傳統的惡意軟件檢測。加載程序檢查現有惡意軟件的存在,驗證其完整性,並在發現不匹配時下載更新。
Khepri工具的功能包括文件傳輸、系統監控、運行程序和捕獲輸出,所有這些都通過遠程服務器控制。研究人員注意到攻擊者專注於對開發人員和IT專業人員常用的工具進行木馬化。他們還依賴於持久性模塊和信標方法等技術來維持對被攻擊系統的控制。更多信息可以在SentinelOne的詳細分析中找到。
之前的文章: