🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
剛剛遇到一個來自 Elastic Security 的有趣案例——原來,網路犯罪分子找到了一個相當狡猾的方法,透過 Obsidian 傳播惡意軟體。以下是它的運作方式。
一切都始於一個流行筆記應用程式中的 Shell Commands 插件。攻擊者入侵了儲存庫,並將其用作部署 PHANTOMPULSE 特洛伊木馬的管道。乍看之下,似乎是 Obsidian 本身的漏洞,但事實並非如此——Elastic 澄清,應用程式本身沒有漏洞。
最有趣的技術部分是——這個特洛伊木馬利用以太坊交易資料來進行通訊與控制。你能想像嗎?它不是用普通的通訊管道,而是將指令藏在區塊鏈中。這是一個相當聰明的方案,因為追蹤這樣的通訊要困難得多。
總的來說,這個案例展現了網路犯罪分子變得越來越有創意。特洛伊木馬不是透過程式碼漏洞傳播,而是利用社交工程和儲存庫的妥協。對於加密社群來說,這尤其值得注意——用區塊鏈進行隱秘通訊,已經達到了一個新層次。如果你使用 Obsidian 並透過雲端同步筆記,建議要特別留意你安裝的插件。