Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnWeb3PlazaMehr
Traden
Spot
Krypto kaufen und verkaufen
Margin
Kapital verstärken und Fondseffizienz maximieren
Onchain
Onchain gehen, ohne auf Blockchain zuzugreifen
Convert & Block-Trade
Mit einem Klick und ganz ohne Gebühren Krypto tauschen.
Erkunden
Launchhub
Verschaffen Sie sich frühzeitig einen Vorteil und beginnen Sie zu gewinnen
Kopieren
Elite-Trader mit einem Klick kopieren
Bots
Einfacher, schneller und zuverlässiger KI-Trading-Bot
Traden
USDT-M Futures
Futures abgewickelt in USDT
USDC-M-Futures
Futures abgewickelt in USDC
Coin-M Futures
Futures abgewickelt in Kryptos
Erkunden
Futures-Leitfaden
Eine Reise ins Futures-Trading vom Anfänger bis Fortgeschrittenen
Futures-Aktionen
Großzügige Prämien erwarten Sie
Übersicht
Eine Vielzahl von Produkten zur Vermehrung Ihrer Assets
Simple Earn
Jederzeit ein- und auszahlen, um flexible Renditen ohne Risiko zu erzielen.
On-Chain Earn
Erzielen Sie täglich Gewinne, ohne Ihr Kapital zu riskieren
Strukturiert verdienen
Robuste Finanzinnovationen zur Bewältigung von Marktschwankungen
VIP & Wealth Management
Premium-Services für intelligente Vermögensverwaltung
Kredite
Flexible Kreditaufnahme mit hoher Vermögenssicherheit
Google enthüllt, dass nordkoreanisch verbundene Hacker die „Ethereum Hidden“-Technologie für Kryptowährungsdiebstahl und das Sammeln sensibler Informationen nutzen.

Google enthüllt, dass nordkoreanisch verbundene Hacker die „Ethereum Hidden“-Technologie für Kryptowährungsdiebstahl und das Sammeln sensibler Informationen nutzen.

金色财经金色财经2025/10/17 05:57
Original anzeigen

Jinse Finance berichtet, dass die Google Threat Intelligence Group (GTIG) am 17. die Ergebnisse einer Untersuchung veröffentlicht hat, wonach die mit Nordkorea in Verbindung stehende Hackergruppe UNC5324 eine neue Technik namens „Ether Hiding“ einsetzt, um Kryptowährungen zu stehlen und sensible Informationen zu sammeln. Das Team betont, dass diese Untersuchung erstmals den Missbrauch der „Ether Hiding“-Technologie durch staatlich unterstützte Bedrohungsakteure aufgedeckt hat, bei der öffentliche, dezentralisierte Blockchains zur Verschleierung von Malware genutzt werden – ein bedeutender Befund. GTIG hat festgestellt, dass UNC5324 über eine von Palo Alto Networks als „Contagious Interview“ bezeichnete Social-Engineering-Kampagne Entwickler dazu verleitet, Malware zu installieren. Dieser Angriff betrifft durch mehrstufige Malware-Infektionsprozesse verschiedene Betriebssysteme wie Windows, macOS und Linux. Die Angreifer speichern die verwendete Malware auf einer unveränderlichen Blockchain und rufen sie im „Read-only“-Modus ab, um anonym fortlaufend Steuerbefehle zu senden und die kompromittierten Systeme zu kontrollieren.

0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!