🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
刚刚遇到一个来自Elastic Security的有趣案例——原来,网络犯罪分子找到了通过Obsidian传播恶意软件的相当狡猾的方法。事情是这样的。
一切都始于一个流行笔记应用中的Shell Commands插件。攻击者入侵了存储库,并利用它作为部署PHANTOMPULSE特洛伊木马的渠道。一开始可能会觉得这是Obsidian本身的漏洞,但实际上——Elastic澄清说,应用程序本身没有漏洞。
最有趣的技术细节是——这个特洛伊木马利用以太坊交易数据进行通信和控制。你能想象吗?它没有使用普通的通信渠道,而是将命令隐藏在区块链中。这是一个相当聪明的方案,因为追踪这种通信要困难得多。
总体而言,这个案例显示了网络犯罪分子变得越来越富有创造力。特洛伊木马不是通过代码中的漏洞传播,而是通过社会工程学和存储库的妥协。对于加密社区来说,这尤其重要——利用区块链进行隐藏通信的方式,达到了一个新水平。如果你使用Obsidian并通过云同步笔记,要特别注意你安装了哪些插件。