Gate动态广场创作者星火招募计划限时开启!
无论你是加密KOL、项目方还是媒体,现在入驻发帖,即可抢先解锁:Gate百万流量曝光、超$10,000月度激励奖金、深度生态合作资源等专属福利!
参与攻略:
1️⃣ 立即填写申请表:https://docs.google.com/forms/d/e/1FAIpQLSdStzGVu-fj14EM07-cVLYf0pk0axwMQbS-0tk1YK3Y6x5Vew/viewform?usp=header
2️⃣ 审核通过,开启创作之旅!
🎁 活动奖金奖励:
基础创作激励:参与动态内容挖矿,轻松发帖即可获得高达10%手续费返佣!
$10,000/月内容激励池:每周精选TOP 10优质内容,入选即奖励 $50 USDT/篇!
爆款内容奖励:阅读量≥3万可获得额外 $50 USDT,阅读量≥10万可获得额外 $100 USDT!
🎁 生态合作&流量曝光权益:
空投/AMA/白名单等项目合作优先权
参与Gate Labs早期项目评测,赢潜在种子轮奖励
APP首页推荐位、官方宣发、峰会嘉宾等资源加持
本活动长期开放,首批入驻动态广场用户权益优先!
立即申请,抢占流量红利,轻松发帖赚高额奖励,项目方更有生态扶持等你来享!
黑客利用67+被篡改的GitHub仓库传播恶意软件
首页新闻* 网络安全研究人员发现了一项大规模计划,涉及超过67个被篡改的Python工具代码库,位于GitHub上。
根据ReversingLabs的说法,"在像GitHub这样的公开源代码库中,后门和木马代码变得越来越普遍,代表着一个日益增长的软件供应链攻击向量。" 该公司敦促开发者确认他们使用的代码是可信的。
其他网络安全公司报告了类似的战术。趋势科技最近发现了与一个名为水之诅咒的团体相关的76个恶意仓库,该团体分发多阶段恶意软件以窃取密码和浏览器数据。Check Point详细介绍了另一个活跃的活动,使用所谓的星空幽灵网络传播针对Minecraft用户的基于Java的恶意软件。
这些策略包括通过虚假的星标和频繁的更新提升恶意代码库的可见性,以便在 GitHub 搜索中显得是顶级结果。Sophos 强调,一些活动针对那些寻求易于使用恶意软件的业余网络犯罪分子,结果却成为了受害者。
研究人员在相关活动中发现了超过133个后门仓库,使用各种方法,如Visual Studio PreBuild事件、Python脚本和基于浏览器的文件来传播恶意软件。这些努力中的一些似乎是分发即服务模型的一部分,利用多个社交平台,如Discord和YouTube,传播有害链接。
Sophos 警告,"目前尚不清楚此活动是否与之前报告的某些或所有活动直接相关,但这种方法似乎受欢迎且有效,并可能以某种形式继续进行。"