🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 联合推广任务上线!
本次活动总奖池:1,250 枚 ES
任务目标:推广 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 专场
📄 详情参考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任务内容】
请围绕 Launchpool 和 Alpha 第11期 活动进行内容创作,并晒出参与截图。
📸【参与方式】
1️⃣ 带上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 发帖
2️⃣ 晒出以下任一截图:
Launchpool 质押截图(BTC / ETH / ES)
Alpha 交易页面截图(交易 ES)
3️⃣ 发布图文内容,可参考以下方向(≥60字):
简介 ES/Eclipse 项目亮点、代币机制等基本信息
分享你对 ES 项目的观点、前景判断、挖矿体验等
分析 Launchpool 挖矿 或 Alpha 积分玩法的策略和收益对比
🎁【奖励说明】
评选内容质量最优的 10 位 Launchpool/Gate
新的ZuRu MacOS恶意软件通过被特洛伊木马化的商业应用传播
首页新闻* 研究人员在2025年5月底发现了ZuRu macOS恶意软件的新活动。
报告指出,ZuRu使用了一种修改版的Khepri,这是一种开源工具包,允许攻击者远程控制感染的系统。该恶意软件安装额外的可执行文件,包括一个设计用来从外部服务器获取命令的加载程序。“ZuRu恶意软件继续侵害寻求合法商业工具的macOS用户,调整其加载程序和C2技术以便于后门攻击目标,” 研究人员Phil Stokes和Dinesh Devadoss表示。
ZuRu首次在2021年9月被记录,已知会劫持与流行的Mac工具如iTerm2相关的搜索。它将用户引导至假网站,导致他们下载感染恶意软件的文件。在2024年1月,Jamf Threat Labs将ZuRu与盗版应用程序联系在一起,包括微软的Mac远程桌面、SecureCRT和Navicat,这些应用程序均隐藏着恶意软件。
最近的变种改变了它在应用程序中隐藏的方式。攻击者现在将威胁嵌入到辅助应用程序中,而不是通过恶意附加组件修改主可执行文件。这一调整似乎旨在规避传统的恶意软件检测。加载程序检查现有恶意软件的存在,验证其完整性,并在发现不匹配时下载更新。
Khepri工具的功能包括文件传输、系统监控、运行程序和捕获输出,所有这些都通过远程服务器控制。研究人员注意到攻击者专注于对开发人员和IT专业人员常用的工具进行木马化。他们还依赖于持久性模块和信标方法等技术来维持对被攻击系统的控制。更多信息可以在SentinelOne的详细分析中找到。
之前的文章: