🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 联合推广任务上线!
本次活动总奖池:1,250 枚 ES
任务目标:推广 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 专场
📄 详情参考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任务内容】
请围绕 Launchpool 和 Alpha 第11期 活动进行内容创作,并晒出参与截图。
📸【参与方式】
1️⃣ 带上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 发帖
2️⃣ 晒出以下任一截图:
Launchpool 质押截图(BTC / ETH / ES)
Alpha 交易页面截图(交易 ES)
3️⃣ 发布图文内容,可参考以下方向(≥60字):
简介 ES/Eclipse 项目亮点、代币机制等基本信息
分享你对 ES 项目的观点、前景判断、挖矿体验等
分析 Launchpool 挖矿 或 Alpha 积分玩法的策略和收益对比
🎁【奖励说明】
评选内容质量最优的 10 位 Launchpool/Gate
黑客利用Apache漏洞投放Linuxsys加密货币挖矿程序
HomeNews* 研究人员发现了一种新的攻击,利用Apache HTTP Server中的已知漏洞来部署Linuxsys加密货币矿工。
该 shell 脚本自动化安装过程,并放置另一个脚本 “cron.sh”,确保每次系统重启时矿工都会启动。VulnCheck 观察到一些受损网站还包含 Windows 恶意软件文件,表明此次活动的影响范围可能超出 Linux 系统。攻击者之前曾利用关键漏洞,例如 OSGeo GeoServer GeoTools (CVE-2024-36401) 中的缺陷,进行类似的挖矿活动。恶意软件源代码中的注释是用巽他语写的,暗示与印度尼西亚的联系。
过去攻击中用于部署矿机的其他软件漏洞包括Atlassian Confluence中的模板注入(CVE-2023-22527)、Chamilo LMS中的命令注入(CVE-2023-34960),以及Metabase和Palo Alto防火墙中的类似缺陷(CVE-2024-0012和CVE-2024-9474)。“所有这些都表明攻击者一直在进行长期活动,采用一致的技术,如n-day利用、在被攻陷主机上部署内容以及在受害者机器上进行挖矿,” VulnCheck报告说。
在另一起事件中,卡巴斯基警告称,针对亚洲政府服务器的定向攻击通过一种名为GhostContainer的定制恶意软件进行。攻击者可能利用了Microsoft Exchange Server中的一个远程代码执行漏洞(CVE-2020-0688)。这个后门允许在不连接外部指挥中心的情况下完全访问被攻陷的服务器,通过将指令隐藏在正常的网络请求中,从而提高隐蔽性。
这些活动展示了对公开已知软件缺陷的持续针对,以及在进行挖矿和间谍活动时保持低调的复杂战术。
之前的文章: