Gate 广场「创作者认证激励计划」开启:入驻广场,瓜分每月 $10,000 创作奖励!
无论你是广场内容达人,还是来自其他平台的优质创作者,只要积极创作,就有机会赢取豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000+ 丰厚奖励!
参与资格:
满足以下任一条件即可报名👇
1️⃣ 其他平台已认证创作者
2️⃣ 单一平台粉丝 ≥ 1000(不可多平台叠加)
3️⃣ Gate 广场内符合粉丝与互动条件的认证创作者
立即填写表单报名 👉 https://www.gate.com/questionnaire/7159
✍️ 丰厚创作奖励等你拿:
🎁 奖励一:新入驻创作者专属 $5,000 奖池
成功入驻即可获认证徽章。
首月发首帖(≥ 50 字或图文帖)即可得 $50 仓位体验券(限前100名)。
🎁 奖励二:专属创作者月度奖池 $1,500 USDT
每月发 ≥ 30 篇原创优质内容,根据发帖量、活跃天数、互动量、内容质量综合评分瓜分奖励。
🎁 奖励三:连续活跃创作福利
连续 3 个月活跃(每月 ≥ 30 篇内容)可获 Gate 精美周边礼包!
🎁 奖励四:专属推广名额
认证创作者每月可优先获得 1 次官方项目合作推广机会。
🎁 奖励五:Gate 广场四千万级流量曝光
【推荐关注】资源位、“优质认证创作者榜”展示、每周精选内容推荐及额外精选帖激励,多重曝光助你轻
勒索软体组织 Qilin 对韩国金融业发动「Korean Leaks」供应链攻击!28 家业者中招、2TB 敏感资料泄露
臭名昭著的勒索软体组织 Qilin,透过成功攻破韩国一家 IT 托管服务商 GJTec,发动了一起代号为「Korean Leaks」的供应链攻击,一次性让 28 家韩国金融机构中招,总计超过 100 万份档案、2TB 敏感资料被偷走。 (前情提要:安全公司:北韩骇客已渗透 15~20% 加密货币企业) (背景补充:AI 项目 Port3 跨链桥被攻破:骇客狂印 10 亿枚币抛售,币价闪崩 80%) 据《The Hacker News》报导,臭名昭著的勒索软体组织 Qilin,透过成功攻破韩国一家 IT 托管服务商 GJTec,发动了一起代号为「Korean Leaks」的供应链攻击,一次性让 28 家韩国金融机构中招,总计超过 100 万份档案、2TB 敏感资料被偷走。这是 2025 年以来韩国金融业遭遇的最严重的一次网路危机。 谁是凶手?谁是受害者? 主谋是国际知名的勒索软体集团 Qilin(又称 Agenda),是一个极度活跃的勒索软体即服务(RaaS)团体,背后很可能有俄罗斯背景,但他们对外自称是「政治活动家」。今年,Qilin 已成为全球最活跃的勒索组织,仅 10 月单月就宣称攻击了超过 180 个目标。特别之处在于,这次行动很可能还有朝鲜(北韩)国家背景的骇客团体「Moonstone Sleet」参与,形成了「犯罪集团+国家骇客」的罕见联手模式。 受害者清一色是韩国的资产管理公司,包括 LX、Human、Bridge、Majesty 等知名业者,共 28 家。骇客不只加密了受害公司的电脑,还把客户资料、内部邮件、投资组合,甚至疑似涉及股市操纵的证据全部偷走。 骇客怎么做到的? 调查显示,骇客只攻破了一家名叫 GJTec 的 IT 服务商,这家公司专门帮中小型金融机构管理电脑、备份资料、维护系统。GJTec 被骇后,骇客就像拿到了「万能钥匙」一样,直接登进 28 家客户的系统,部署 Qilin 勒索软体,开始双重勒索:不付钱就公开资料+销毁系统。 值得一提的是,整个行动分三波在暗网泄露资料: 第一波:2025 年 9 月 14 日,10 家受害者 第二波:2025 年 9 月 17-19 日,9 家受害者 第三波:2025 年 9 月 28 日至 10 月 4 日,9 家受害者 值得注意的是,骇客在前两波泄露资料时,充满了政治宣传,声称要「揭发韩国的金融腐败」、「可能重创韩国股市」,甚至点名「知名政商人士」。到第三波才恢复传统的勒索语气,显示背后可能有不同势力在操控讯息。 这次攻击有多严重? 2TB 资料听起来抽象,但换算下来等于上百万份合约、客户身分证字号、银行帐户、投资纪录全被偷走。一旦真的全数公开,可能引发严重后果,包括: 客户个资外泄导致诈骗、身份盗用 股市操纵证据曝光,引发市场恐慌甚至股灾 金融机构被监管单位重罚、客户集体求偿 韩国整体金融信誉受损,外资却步 更危险的是,这显示「供应链攻击」已经成为骇客新宠:不用一家一家打,只要攻破中间的 IT 服务商,就能一次收割数十家、甚至上百家企业,成本低、收益高。 一般企业怎么自保? 面对这种攻击,或许采取以下手段,能够有效避免受到入侵: 一定要跟所有外部 IT 供应商签「资安责任条款」,要求对方强制开启多因素认证(MFA)、定期进行弱点扫描。 重要资料不要全放在同一个系统,采用「最小权限原则」:谁不需要看就不给看。 关键资料一定要「异地备份」且「离线保存」,即使让骇客加密了主机还留有后手。 定期模拟「供应商被骇」演练,确认自己能否快速断开连线、恢复系统。 相关报导 DWF Labs传遭北韩骇客洗劫4,400万美元却隐瞒至今!ZachXBT:一点都不令人意外 又一 DeFi 协议遭骇?借贷协议 Moonwell 疑似遭骇客攻击,损失超过 100 万美元 笑死!UXLINK骇客偷1130万美「却被钓鱼攻击」,币圈黑吃黑防不胜防〈勒索软体组织 Qilin 对韩国金融业发动「Korean Leaks」供应链攻击!28 家业者中招、2TB 敏感资料泄露〉这篇文章最早发布于动区BlockTempo《动区动趋-最具影响力的区块链新闻媒体》。