親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
SlowMist 警告 Shai-Hulud 3.0 供應鏈攻擊又回來了
來源:CryptoNewsNet 原標題:SlowMist 警告 Shai-Hulud 3.0 供應鏈攻擊回歸 原連結: 資安公司 SlowMist 發出最新警告,指出 Shai-Hulud 供應鏈攻擊已經回歸,並標記為 3.0 版本。這一警示來自 SlowMist 的首席資訊安全官,代號 23pds,他敦促 Web3 團隊和平台立即加強防禦。根據警告,最新變體針對的是 NPM 生態系,這是現代軟體開發中廣泛使用的套件管理器。
此類供應鏈攻擊允許惡意程式碼通過可信的開源庫傳播,開發者往往未察覺到。結果,即使是較小的感染也能迅速擴散到多個專案。SlowMist 指出,早期事件包括與 Trust Wallet 相關的 API 金鑰洩露,可能源自較早的 Shai-Hulud 版本。此 malware 的再度出現引發擔憂,攻擊者正在改進並重新部署已證明有效的技術。
Shai-Hulud 3.0 有何不同
安全研究人員表示,Shai-Hulud 3.0 與早期版本相比,展現出明顯的技術變化。獨立研究人員的分析指出,該 malware 現在使用不同的檔案名稱、修改過的載荷結構,以及在不同作業系統上的相容性有所提升。據報導,新版本移除了先前的「死手開關」(dead man switch),這個功能可以在特定條件下停用 malware。雖然此移除降低了一些風險,但也暗示攻擊者正簡化執行流程以避免被偵測。
研究人員還觀察到,該 malware 似乎是經過混淆(obfuscated)而非直接複製原始碼。這一細節暗示攻擊者可能取得了先前攻擊的資料,並展現出更為高階的威脅行為。初步調查顯示,目前傳播範圍有限,可能攻擊者仍在測試載荷。
研究人員調查活躍的 NPM 套件
獨立安全研究人員已確認,他們的團隊正在積極調查這一新變體。根據公開披露,該 malware 在某個特定的 NPM 套件中被偵測到,促使相關依賴項的深入審查。調查顯示,該 malware 嘗試提取環境變數、雲端憑證和秘密檔案,然後將資料上傳到攻擊者控制的儲存庫。這些技術與早期的 Shai-Hulud 攻擊類似,但在序列化和錯誤處理方面更為精細。目前研究人員表示,尚未有大規模破壞的證據,但他們警告,一旦攻擊者確認穩定性,供應鏈攻擊往往會迅速擴散。
行業呼籲加強依賴安全
SlowMist 建議專案團隊進行依賴項審核、鎖定套件版本,並監控異常的網路行為。也鼓勵開發者檢查建置流程,限制敏感憑證的存取。該公司強調,供應鏈威脅仍是 Web3 和開源軟體中被低估的最大風險之一。即使是安全措施完善的平台,也可能因第三方庫而暴露風險。隨著調查持續進行,安全專家建議保持謹慎而非恐慌,但他們一致認為,Shai-Hulud 3.0 提醒我們,軟體供應鏈仍是高價值的攻擊目標。