🎉【Gate 3000万纪念】晒出我的Gate时刻,解锁限量好礼!
Gate用户突破3000万!这不仅是数字,更是我们共同的故事。
还记得第一次开通账号的激动,抢购成功的喜悦,或陪伴你的Gate周边吗?
📸 参与 #我的Gate时刻# ,在Gate广场晒出你的故事,一起见证下一个3000万!
✅ 参与方式:
1️⃣ 带话题 #我的Gate时刻# ,发布包含Gate元素的照片或视频
2️⃣ 搭配你的Gate故事、祝福或感言更佳
3️⃣ 分享至Twitter(X)可参与浏览量前10额外奖励
推特回链请填表单:https://www.gate.com/questionnaire/6872
🎁 独家奖励:
🏆 创意大奖(3名):Gate × F1红牛联名赛车模型一辆
👕 共创纪念奖(10名): 国际米兰同款球员卫衣
🥇 参与奖(50名):Gate 品牌抱枕
📣 分享奖(10名):Twitter前10浏览量,送Gate × 国米小夜灯!
*海外用户红牛联名赛车折合为 $200 合约体验券,国米同款球衣折合为 $50 合约体验券,国米小夜灯折合为 $30 合约体验券,品牌抱枕折合为 $20 合约体验券发放
🧠 创意提示:不限元素内容风格,晒图带有如Gate logo、Gate色彩、周边产品、GT图案、活动纪念品、活动现场图等均可参与!
活动截止于7月25日 24:00 UTC+8
3
特洛伊木马化的 SonicWall NetExtender 针对 VPN 用户进行凭证盗窃
首页新闻* 攻击者传播了一个SonicWall的NetExtender VPN应用的木马版本,以窃取登录凭据。
威胁演员在伪造的 NetExtender 安装的二进制文件中添加了代码,以便窃取与 VPN 配置相关的信息并发送到远程服务器, Ganachari 说。该被操控的安装程序——由 CITYLIGHT MEDIA PRIVATE LIMITED 签名——绕过了数字证书检查。当用户输入他们的 VPN 凭据并点击 “连接” 时,恶意软件会通过互联网将用户名、密码和域等详细信息传输到远程服务器。
这种流氓软件的传播很可能是针对在搜索引擎上搜索 NetExtender 应用的用户,通过搜索引擎优化、恶意广告或社交媒体链接等手段将他们引导至网络钓鱼网站。调查人员发现,经过更改的安装程序包含两个关键组件:"NeService.exe" 和 "NetExtender.exe",这两个组件都经过修改以进行数据盗窃和证书验证绕过。
与此同时,德国公司 G DATA 描述的另一个活动利用了 ConnectWise 软件签名,形成了一个名为 EvilConwi 的活动组。攻击者使用了一种称为 Authenticode stuffing 的方法——即在不破坏程序可信数字签名的情况下添加恶意代码。这种方法使得威胁得以通过看似合法的软件进程而未被发现。
这些攻击始于钓鱼邮件,导致虚假下载。恶意软件在熟悉品牌的掩护下植入间谍软件,有时显示虚假的 Windows 更新屏幕,以防止用户关闭计算机。安全研究员 Karsten Hahn 指出,攻击者利用虚假的 AI 工具促销和误导性的更新视觉效果来欺骗用户,使他们的系统持续易受远程访问的攻击。
两个活动依赖于已知的安全变通方案,使攻击者能够收集用户数据,同时最小化被标准安全工具检测到的风险。