🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
NightEagle 套利定價理論(APT) 通過零日漏洞攻擊中國
首頁新聞* 一個被稱爲NightEagle (套利定價理論(APT)-Q-95)的新的威脅組織,利用零日漏洞攻擊中國的Microsoft Exchange服務器。
研究小組在客戶系統上發現了一個定制版的Chisel滲透工具後,開始了他們的調查。該工具被設置爲每四小時自動運行。分析師在報告中解釋道,攻擊者修改了開源的Chisel工具,設置了固定的用戶名、密碼,並在被攻陷的網路與他們的指揮服務器之間連接了特定的端口。
初始惡意軟件通過一個.NET加載器傳遞,該加載器嵌入在**Internet Information Server (IIS)**的Exchange服務器中。攻擊者利用一個未公開的缺陷——零日漏洞——來獲取服務器的machineKey憑證。這使他們能夠反序列化並加載額外的惡意軟件到任何兼容版本的Exchange服務器中,從而獲得遠程訪問權限並能夠讀取郵箱數據。
奇安信的發言人表示,“它似乎具有鷹的速度,並且在中國的夜間進行操作,” 這提到了該組織的運營時間和命名理由。根據活動模式,調查人員懷疑NightEagle可能位於北美,因爲大多數攻擊發生在北京時間晚上9點到早上6點之間。
這些發現是在馬來西亞國家網路防御與安全展覽會暨會議CYDES 2025上披露的。QiAnXin已通知Microsoft有關該研究以採取進一步行動。
之前的文章: