10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
剛剛遇到一個來自 Elastic Security 的有趣案例——原來,網路犯罪分子找到了一個相當狡猾的方法,透過 Obsidian 傳播惡意軟體。以下是它的運作方式。
一切都始於一個流行筆記應用程式中的 Shell Commands 插件。攻擊者入侵了儲存庫,並將其用作部署 PHANTOMPULSE 特洛伊木馬的管道。乍看之下,似乎是 Obsidian 本身的漏洞,但事實並非如此——Elastic 澄清,應用程式本身沒有漏洞。
最有趣的技術部分是——這個特洛伊木馬利用以太坊交易資料來進行通訊與控制。你能想像嗎?它不是用普通的通訊管道,而是將指令藏在區塊鏈中。這是一個相當聰明的方案,因為追蹤這樣的通訊要困難得多。
總的來說,這個案例展現了網路犯罪分子變得越來越有創意。特洛伊木馬不是透過程式碼漏洞傳播,而是利用社交工程和儲存庫的妥協。對於加密社群來說,這尤其值得注意——用區塊鏈進行隱秘通訊,已經達到了一個新層次。如果你使用 Obsidian 並透過雲端同步筆記,建議要特別留意你安裝的插件。