📢 #Gate观点任务# 第一期精彩启程!调研 Palio (PAL) 项目,在Gate广场发布您的看法观点,瓜分 $300 PAL!
💰️ 选取15名优质发帖用户,每人轻松赢取 $20 PAL!
👉 参与方式:
1. 调研$PAL项目,发表你对项目的见解。
2. 带上$PAL交易链接。
3. 推广$PAL生态周系列活动:
为庆祝PAL上线Gate交易,平台特推出HODLer Airdrop、CandyDrop、VIP Airdrop、Alpha及余币宝等多项PAL专属活动,回馈广大用户。请在帖文中积极宣传本次系列活动,详情:https://www.gate.com/announcements/article/45976
建议项目调研的主题:
🔹 Palio 是什么?
🔹 $PAL 代币经济模型如何运作?
🔹 如何参与 $PAL生态周系列活动?
您可以选择以上一个或多个方向发表看法,也可以跳出框架,分享主题以外的独到见解。
注意:帖子不得包含除 #Gate观点任务# 和 #PAL# 之外的其他标签,并确保你的帖子至少有 60 字,并获得至少 3 个点赞,否则将无法获得奖励。
⚠️ 重复内容的帖子将不会被选取,请分享属于你独特的观点。
⏰ 活动时间:截止至 2025年7月11日 24:00(UTC+8)
特洛伊木马化的 SonicWall NetExtender 针对 VPN 用户进行凭证盗窃
首页新闻* 攻击者传播了一个SonicWall的NetExtender VPN应用的木马版本,以窃取登录凭据。
威胁演员在伪造的 NetExtender 安装的二进制文件中添加了代码,以便窃取与 VPN 配置相关的信息并发送到远程服务器, Ganachari 说。该被操控的安装程序——由 CITYLIGHT MEDIA PRIVATE LIMITED 签名——绕过了数字证书检查。当用户输入他们的 VPN 凭据并点击 “连接” 时,恶意软件会通过互联网将用户名、密码和域等详细信息传输到远程服务器。
这种流氓软件的传播很可能是针对在搜索引擎上搜索 NetExtender 应用的用户,通过搜索引擎优化、恶意广告或社交媒体链接等手段将他们引导至网络钓鱼网站。调查人员发现,经过更改的安装程序包含两个关键组件:"NeService.exe" 和 "NetExtender.exe",这两个组件都经过修改以进行数据盗窃和证书验证绕过。
与此同时,德国公司 G DATA 描述的另一个活动利用了 ConnectWise 软件签名,形成了一个名为 EvilConwi 的活动组。攻击者使用了一种称为 Authenticode stuffing 的方法——即在不破坏程序可信数字签名的情况下添加恶意代码。这种方法使得威胁得以通过看似合法的软件进程而未被发现。
这些攻击始于钓鱼邮件,导致虚假下载。恶意软件在熟悉品牌的掩护下植入间谍软件,有时显示虚假的 Windows 更新屏幕,以防止用户关闭计算机。安全研究员 Karsten Hahn 指出,攻击者利用虚假的 AI 工具促销和误导性的更新视觉效果来欺骗用户,使他们的系统持续易受远程访问的攻击。
两个活动依赖于已知的安全变通方案,使攻击者能够收集用户数据,同时最小化被标准安全工具检测到的风险。