Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
新的ZuRu MacOS惡意軟件通過被特洛伊木馬化的商業應用傳播
首頁新聞* 研究人員在2025年5月底發現了ZuRu macOS惡意軟件的新活動。
報告指出,ZuRu使用了一種修改版的Khepri,這是一種開源工具包,允許攻擊者遠程控制感染的系統。該惡意軟件安裝額外的可執行文件,包括一個設計用來從外部服務器獲取命令的加載程序。“ZuRu惡意軟件繼續侵害尋求合法商業工具的macOS用戶,調整其加載程序和C2技術以便於後門攻擊目標,” 研究人員Phil Stokes和Dinesh Devadoss表示。
ZuRu首次在2021年9月被記錄,已知會劫持與流行的Mac工具如iTerm2相關的搜索。它將用戶引導至假網站,導致他們下載感染惡意軟件的文件。在2024年1月,Jamf Threat Labs將ZuRu與盜版應用程序聯繫在一起,包括微軟的Mac遠程桌面、SecureCRT和Navicat,這些應用程序均隱藏着惡意軟件。
最近的變種改變了它在應用程序中隱藏的方式。攻擊者現在將威脅嵌入到輔助應用程序中,而不是通過惡意附加組件修改主可執行文件。這一調整似乎旨在規避傳統的惡意軟件檢測。加載程序檢查現有惡意軟件的存在,驗證其完整性,並在發現不匹配時下載更新。
Khepri工具的功能包括文件傳輸、系統監控、運行程序和捕獲輸出,所有這些都通過遠程服務器控制。研究人員注意到攻擊者專注於對開發人員和IT專業人員常用的工具進行木馬化。他們還依賴於持久性模塊和信標方法等技術來維持對被攻擊系統的控制。更多信息可以在SentinelOne的詳細分析中找到。
之前的文章: