Bitget App
تداول بذكاء
شراء العملات المشفرةنظرة عامة على السوقالتداولالعقود الآجلةEarnالويب 3مربعالمزيد
التداول
التداول الفوري
شراء العملات المشفرة وبيعها بسهولة
الهامش
قم بزيادة رأس مالك وكفاءة التمويل
Onchain
استخدم Onchain لتجربة بلا سلسلة
التحويل وتداول الكتلة
حوّل العملات المشفرة بنقرة واحدة وبدون رسوم
استكشاف
Launchhub
احصل على الأفضلية مبكرًا وابدأ بالفوز
نسخ
انسخ تداول المتداول المميز بنقرة واحدة
Bots
برنامج تداول آلي مدعوم بالذكاء الاصطناعي ذكي بسيط وسريع وموثوق
التداول
العقود الآجلة لعملة USDT-M
تمت تسوية العقود الآجلة بعملة USDT
العقود الآجلة لعملة USDC-M
تمت تسوية العقود الآجلة بعملة USDC
العقود الآجلة لعملة Coin-M
تمت تسوية العقود الآجلة بالعملات المشفرة
استكشاف
دليل العقود الآجلة
رحلة من المبتدئين إلى المتقدمين في تداول العقود الآجلة
العروض الترويجية للعقود الآجلة
مكافآت سخية بانتظارك
نظرة عامة
مجموعة من المنتجات لتنمية أصولك
Simple Earn
يُمكنك الإيداع والسحب في أي وقتٍ لتحقيق عوائد مرنة بدون مخاطر.
On-chain Earn
اربح أرباحًا يوميًا دون المخاطرة برأس المال
منتج Earn المنظم
ابتكار مالي قوي للتعامل مع تقلبات السوق
المستوى المميز (VIP) وإدارة الثروات
خدمات متميزة لإدارة الثروات الذكية
القروض
اقتراض مرن مع أمان عالي للأموال
كشفت Google أن قراصنة مرتبطين بكوريا الشمالية يستخدمون تقنية "Ethereum Hidden" لسرقة العملات المشفرة وجمع المعلومات الحساسة

كشفت Google أن قراصنة مرتبطين بكوريا الشمالية يستخدمون تقنية "Ethereum Hidden" لسرقة العملات المشفرة وجمع المعلومات الحساسة

金色财经金色财经2025/10/17 05:57
عرض النسخة الأصلية

أفادت Jinse Finance أن مجموعة تهديدات Google (GTIG) نشرت نتائج تحقيق في 17 من الشهر الجاري، تشير إلى أن مجموعة القراصنة المرتبطة بكوريا الشمالية UNC5324 تستغل تقنية جديدة تُعرف باسم "Ether Hiding" لسرقة العملات المشفرة وجمع المعلومات الحساسة. وأكدت المجموعة أن هذا التحقيق هو أول اكتشاف لاستغلال تقنية "Ether Hiding" التي تستخدم سلسلة الكتل العامة اللامركزية لإخفاء البرمجيات الخبيثة من قبل جهات تهديد مدعومة من الدولة، مما يعد ذا أهمية كبيرة. وقد رصدت GTIG قيام UNC5324 بتنفيذ هجوم هندسة اجتماعية أطلقت عليه شركة Palo Alto Networks اسم "Contagious Interview"، حيث يتم إغراء المطورين بتثبيت برمجيات خبيثة. وقد أثرت هذه الهجمات، من خلال عملية إصابة برمجيات خبيثة متعددة المراحل، على أنظمة تشغيل متعددة مثل Windows وmacOS وLinux، حيث قام المهاجمون بتخزين البرمجيات الخبيثة المستخدمة على سلسلة الكتل غير القابلة للتغيير، واستدعائها بطريقة "للقراءة فقط"، مما يسمح لهم بإصدار أوامر تحكم بشكل مجهول والتحكم المستمر في الأنظمة المتضررة.

0

إخلاء المسؤولية: يعكس محتوى هذه المقالة رأي المؤلف فقط ولا يمثل المنصة بأي صفة. لا يُقصد من هذه المقالة أن تكون بمثابة مرجع لاتخاذ قرارات الاستثمار.

منصة PoolX: احتفظ بالعملات لتربح
ما يصل إلى 10% + معدل الفائدة السنوي. عزز أرباحك بزيادة رصيدك من العملات
احتفظ بالعملة الآن!