📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
中國黑客利用Ivanti CSA零日漏洞在法國發起重大攻擊
首頁新聞* 中國威脅組織利用Ivanti雲服務設備(CSA)中的零日漏洞,針對法國關鍵行業。
ANSSI 報告稱,“Houken 的攻擊基礎設施由多種元素組成——包括商業 VPN 和專用服務器。” 法國網路安全公司 HarfangLab 描述了一種多方合作的方法:一方發現軟件漏洞,第二組利用這些漏洞進行網路訪問,第三方則進行後續攻擊。根據 ANSSI 的說法,“UNC5174 和 Houken 入侵組背後的操作者可能主要是在尋找有價值的初始訪問權限,以出售給尋求深入情報的國家相關行動者。”
攻擊者針對三個特定的Ivanti CSA漏洞——CVE-2024-8963、CVE-2024-9380和CVE-2024-8190。他們使用不同的方法來竊取憑證並維持系統訪問,例如安裝PHP網頁外殼、修改現有腳本或部署內核模塊rootkit。觀察到使用了Behinder和NEO-reGeorg網頁外殼、GOREVERSE後門和suo5代理等工具。
這些攻擊還涉及一個名爲“sysinitd.ko”的Linux內核模塊,攻擊者可以通過它劫持所有入站流量,並以完全的管理權限執行命令。據報道,一些攻擊者在利用這些漏洞後對其進行了修補,可能是爲了阻止其他團體使用相同的系統。
更廣泛的活動影響了整個東南亞和西方政府、教育部門、非政府組織和媒體機構。在某些情況下,攻擊者利用訪問權限進行 cryptocurrency 挖礦。法國當局暗示這些行爲者可能是一個私營團體,向各種與國家有關的組織出售訪問權限和信息,同時進行自身以盈利爲目的的操作。
)# 之前的文章: