QRコードをスキャンしてダウンロードしてください。
BTC $77,542.14 -0.21%
ETH $2,316.21 +0.37%
BNB $636.70 +0.59%
XRP $1.43 +0.20%
SOL $86.20 +0.86%
TRX $0.3239 -1.26%
DOGE $0.0985 +1.50%
ADA $0.2513 +1.36%
BCH $454.73 -0.50%
LINK $9.43 +1.61%
HYPE $41.12 +0.10%
AAVE $94.61 +1.12%
SUI $0.9473 +0.70%
XLM $0.1734 -0.85%
ZEC $354.50 +4.33%
BTC $77,542.14 -0.21%
ETH $2,316.21 +0.37%
BNB $636.70 +0.59%
XRP $1.43 +0.20%
SOL $86.20 +0.86%
TRX $0.3239 -1.26%
DOGE $0.0985 +1.50%
ADA $0.2513 +1.36%
BCH $454.73 -0.50%
LINK $9.43 +1.61%
HYPE $41.12 +0.10%
AAVE $94.61 +1.12%
SUI $0.9473 +0.70%
XLM $0.1734 -0.85%
ZEC $354.50 +4.33%

cos

慢雾:macOSのマルウェア「MacSync Stealer」が活発で高度な破壊性を持っています。

ブロックチェーンセキュリティ機関のSlowMistによる監視によれば、MistEyeはコミュニティからの脅威情報を受け取り、「MacSync Stealer」(v1.1.2)という名前の悪意のあるソフトウェアが活発であり、高度に破壊的であると報告しています。この悪意のあるソフトウェアはmacOSユーザーをターゲットにしており、暗号ウォレット、ブラウザの資格情報、システムキーチェーン、インフラストラクチャキー(SSH/AWS/K8s)などの機密データを盗みます。この悪意のあるソフトウェアは、偽のAppleScriptシステムダイアログを利用してフィッシングを行い、データ漏洩後に「サポートされていない」という偽のエラーメッセージを表示します。すでにこのIOC(指標)を顧客に即座に同期しました。検証されていないmacOSスクリプトを実行しないでください。また、予期しないシステムパスワードのプロンプトに対して高い警戒を保ってください。攻撃を受けた疑いがある場合は、直ちに対策を講じる必要があります:すべてのインフラストラクチャ資格情報(SSH/AWS/K8s)を変更し、露出したキーチェーンを無効にし、迅速に暗号資産を安全なウォレットに移動してください。

Semlerが580枚のBTCを増持、Cosmosが2000万ドルのビットコイン債券を発行、Solidionが60%の現金購入基準を確立

据 BBX データ、昨日の世界の上場企業は暗号資産の拡張において「高頻度、規範化」の特徴を示しました:Semler Scientific (NASDAQ: $SMLR): 昨日、ATMファイナンスツールを利用して再び580枚のBTCを購入し、約4,120万ドルを費やしました。現在、総保有量は1,500枚を超えています。Cosmos Health (NASDAQ: $COSM): 取締役会は決議を通過させ、BTCとETHの購入に使用する2,000万ドルの特別債券を発行する予定です。債務レバレッジを通じて財務のデジタル化を加速します。Solidion Technology (NASDAQ: $STI): 財務基準を正式に確立し、バランスシート上の60%の余剰現金を段階的にビットコインに転換し、法定通貨の購買力低下に対抗するための核心戦略とします。SOS Ltd (NYSE: $SOS): 5,000万ドルのビットコインとイーサリアム投資計画の最初の1,500万ドルの申込を実行したことを確認し、第二四半期に全ての配分を完了することを目指します。Bit Digital (NASDAQ: $BTBT): 昨日、AI事業の利益を通じて45枚のBTCを追加購入したことを開示し、「事業利益はすなわち準備金」という内生的成長論理を貫いています。

macOS マルウェアのアップグレード:署名されたアプリに偽装して拡散し、暗号化されたユーザーはより隠れたリスクに直面

慢雾首席情報セキュリティ責任者 23pds が発信した情報によると、macOS プラットフォームで活躍する MacSync Stealer マルウェアが明らかに進化しており、すでにユーザーの資産が盗まれています。彼が転送した記事では、初期の「ドラッグ&ドロップ」や「ClickFix」などの低いハードルの誘導手法から、コード署名を行い、Apple の公証(notarized)を通過した Swift アプリケーションにアップグレードされ、隠蔽性が大幅に向上したことが述べられています。研究者は、このサンプルが「zk-call-messenger-installer-3.9.2-lts.dmg」という名前のディスクイメージ形式で配布されており、即時通信やツール系アプリに偽装してユーザーにダウンロードを促していることを発見しました。従来とは異なり、新しいバージョンはユーザーに端末操作を要求せず、内蔵された Swift 補助プログラムがリモートサーバーからコード化されたスクリプトを引き出して実行し、情報窃取プロセスを完了します。このマルウェアはコード署名を完了し、Apple の公証を通過しており、開発者チーム ID は GNJLS3UYZ4 です。関連するハッシュは分析時に Apple によって取り消されていません。これは、デフォルトの macOS セキュリティメカニズムの下で「信頼性」が高く、ユーザーの警戒を回避しやすいことを意味します。研究では、この DMG のサイズが異常に大きく、LibreOffice 関連の PDF などの囮ファイルが含まれており、さらなる疑念を減少させるために使用されていることが明らかになりました。セキュリティ研究者は、この種の情報窃取トロイの木馬が主にブラウザデータ、アカウント認証情報、暗号ウォレット情報をターゲットにすることを指摘しています。マルウェアが Apple の署名と公証メカニズムを体系的に悪用し始めるにつれて、暗号資産ユーザーが macOS 環境で直面するフィッシングや秘密鍵漏洩のリスクが高まっています。
app_icon
ChainCatcher Building the Web3 world with innovations.