🎉 Gate xStocks 交易开启啦,现货、合约、Alpha齐上线!
📝 在Gate广场发帖,晒出你的交易体验或精彩截图,瓜分$1,000大奖池!
🎁 广场优质创作者5名,每人独享$100合约体验券!
🎉 帖文同步分享到X(推特),浏览量前十再得$50奖励!
参与方式:
1️⃣ 关注 @Gate广场_Official
2️⃣ 带 #Gate xStocks 交易体验# ,原创发帖(不少于20字,仅用活动标签)
3️⃣ 若分享到推特,请将链接提交表单:https://www.gate.com/questionnaire/6854
注:表单可多次提交,发布更多帖文可提升获奖机会!
📅 7月3日16:00—7月9日24:00(UTC+8)
详情:https://www.gate.com/announcements/article/45926
每一条体验,都有机会赢取大奖!快在Gate广场show出你的操作吧!
特洛伊木马化的 SonicWall NetExtender 针对 VPN 用户进行凭证盗窃
首页新闻* 攻击者传播了一个SonicWall的NetExtender VPN应用的木马版本,以窃取登录凭据。
威胁演员在伪造的 NetExtender 安装的二进制文件中添加了代码,以便窃取与 VPN 配置相关的信息并发送到远程服务器, Ganachari 说。该被操控的安装程序——由 CITYLIGHT MEDIA PRIVATE LIMITED 签名——绕过了数字证书检查。当用户输入他们的 VPN 凭据并点击 “连接” 时,恶意软件会通过互联网将用户名、密码和域等详细信息传输到远程服务器。
这种流氓软件的传播很可能是针对在搜索引擎上搜索 NetExtender 应用的用户,通过搜索引擎优化、恶意广告或社交媒体链接等手段将他们引导至网络钓鱼网站。调查人员发现,经过更改的安装程序包含两个关键组件:"NeService.exe" 和 "NetExtender.exe",这两个组件都经过修改以进行数据盗窃和证书验证绕过。
与此同时,德国公司 G DATA 描述的另一个活动利用了 ConnectWise 软件签名,形成了一个名为 EvilConwi 的活动组。攻击者使用了一种称为 Authenticode stuffing 的方法——即在不破坏程序可信数字签名的情况下添加恶意代码。这种方法使得威胁得以通过看似合法的软件进程而未被发现。
这些攻击始于钓鱼邮件,导致虚假下载。恶意软件在熟悉品牌的掩护下植入间谍软件,有时显示虚假的 Windows 更新屏幕,以防止用户关闭计算机。安全研究员 Karsten Hahn 指出,攻击者利用虚假的 AI 工具促销和误导性的更新视觉效果来欺骗用户,使他们的系统持续易受远程访问的攻击。
两个活动依赖于已知的安全变通方案,使攻击者能够收集用户数据,同时最小化被标准安全工具检测到的风险。