📢 早安!Gate 廣場|4/5 熱議:#假期持币指南
🌿 踏青還是盯盤?#假期持币指南 帶你過個“放鬆感”長假!
春光正好,你是選擇在山間深呼吸,還是在 K 線裡找時機?在這個清明假期,曬出你的持幣態度,做個精神飽滿的交易員!
🎁 分享生活/交易感悟,抽 5 位幸運兒瓜分 $1,000 仓位體驗券!
💬 茶餘飯後聊聊:
1️⃣ 假期心態: 你是“關掉通知、徹底失聯”派,還是“每 30 分鐘必刷行情”派?
2️⃣ 懶人秘籍: 假期不想盯盤?分享你的“掛機”策略(定投/網格/理財)。
3️⃣ 四月展望: 假期過後,你最看好哪個幣種“春暖花開”?
分享你的假期姿態 👉 https://www.gate.com/post
📅 4/4 15:00 - 4/6 18:00 (UTC+8)
根據 Drift 的分析,攻擊是利用多種技術手段實施的。推測其中一名團隊成員的設備可能在被竊取的代碼倉庫克隆後遭到入侵,該倉庫由攻擊者提供,聲稱用於前端開發。另一名團隊成員據信在下載由攻擊者假扮成錢包應用的 TestFlight 應用程序時感染了其設備。此外,還考慮到可能利用 VSCode 和光標的漏洞,預計這些漏洞將在 2025 年底至 2026 年初期間被利用。所有與攻擊相關的通訊記錄和惡意軟件在攻擊期間被立即刪除,這一點顯示出行動的周密規劃和專業水準。
在對幕後黑手的評估中,該公司表示,獲取的數據高度可信,與 2024 年 Radiant Capital 被入侵事件相關。已知該攻擊由一個先前被識別為 UNC4736 且與北韓有關的團體發動。 Drift 表示,進行面對面會議的人員可能並非北韓公民,但這類由國家資助的團體通常會使用中介來建立實體聯繫。
攻擊後, Drift Protocol 宣布暫停所有關鍵功能,並從多簽架構中移除受損的錢包。聲稱攻擊者的地址已被交易所和橋接運營商標記,並且他們正與 Mandiant 合作進行技術分析。公司表示,利用設備進行的取證調查仍在進行中,並將在取得新結果時公布。