安天针对 “暗云Ⅲ” 的样本分析

Size: px
Start display at page:

Download "安天针对 “暗云Ⅲ” 的样本分析"

Transcription

1 及解决方案 安天安全研究与应急处理中心 (Antiy CERT) 扫二维码获取最新版报告 初稿完成时间 :2017 年 05 月 30 日 20 时 38 分首次发布时间 :2017 年 06 月 10 日 05 时 38 分目录本版更新时间 :2017 年 06 月 12 日 17 时 00 分

2 1 事件回顾 暗云 Ⅲ 进行 DDOS 攻击的目标 暗云 Ⅲ 样本分析 模块 1 分析 模块 2 和 MBR 写入分析 模块 4 样本分析 解决方案 暗云 Ⅲ 之思 附录一 : 参考链接 附录二 : 关于安天... 20

3 1 事件回顾 安天安全研究与应急处理中心 (Antiy CERT) 在北京时间 5 月 26 日 19 时, 监测到中国发生了一次大规模的 DDoS 攻击事件 参与攻击的源地址覆盖广泛, 几乎在全国所有省市运营商的骨干网络上均有明显活动 研究人员将此次攻击命名为 RainbowDay 暗云 Ⅲ 经过多次取证分析发现, 其恶意代码感染量较大, 并且其恶意代码的功能非常复杂, 利用带有正常数字签名的文件进行传播, 同时具有下载文件执行 刷流量 DDoS 攻击等行为 2 暗云 Ⅲ 进行 DDoS 攻击的目标 本次攻击开始于 5 月 26 日 19 时, 全国有大量真实 IP 地址被动发起 DDoS 攻击, 随后又进行了二次 DDoS 攻击 按时间顺序, 其攻击目标有三个 : 遭受攻击的 IP 攻击情况说明 攻击第一阶段, 于 5 月 26 日 19 时全国大量真实 IP 地址开始攻击 , 一 直持续到 28 日凌晨 3 时结束 经调查, 该 IP 为广东佛山高防机房 攻击第二阶段, 于 5 月 28 日早 7 时左右开始攻击 , 该 IP 为辽宁省途隆公 司的高防机房 据途隆公司所说, 从 2017 年 5 月 28 日 8:14:10, 途隆云高防 BGP 数据中心遭受 了黑客组织激烈的定向攻击, 本次攻击一直持续到 16:31:51, 历时 8 小时, 攻击流量达 到 650G 多, 攻击强度达到每秒 3 亿次连接 该 IP 为青岛市电信 5 月 28 日发现大量用户机器向指定的 IP 地址发数据包, 每秒发包数次并且数据量非常大 安天版权所有, 欢迎无损转载第 1 页

4 有大量真实 IP 地址在此期间对三个目标进行 DDoS 攻击, 下图为一些受害 IP 向 C2 服务器发起的请求, 每个真实 IP 都请求了十几次以上 通过对 C2 地址的追溯, 我们发现此 DDoS 事件是通过在 C2 地址获取配置后所进行的 DDoS 攻击 从一些数据上来看参与 DDoS 攻击的 IP 地址并不是全部, 只是部分受害 IP 更新了配置从而进行 DDoS 攻击 安天版权所有, 欢迎无损转载第 2 页

5 3 暗云 Ⅲ 样本分析 本次 DDoS 攻击事件最原始的传播是通过捆绑在下载器中的软件和一些 Patch 正常游戏微端的方式将 ShellCode 捆绑到正常游戏中, 修改了游戏程序中的一个资源文件 PNG, 在其尾部添加大量的 ShellCode 代码 执行后会从网络上下载一个配置文件, 读取配置文件中的下载地址, 下载并执行所下载的 DLL 文件 ; 然后再次通过网络下载文件 upcfg.db( 具有写 MBR 功能的模块 3) 执行 执行后再一次连接网络下载文件 lcdn.db(lua 脚本解释器 ) 和 ndn.db(lua 脚本文件 ) 执行 DDoS 功能,lcdn.db 的功能是 DDoS, 而 ndn.db 是 lua 脚本 整体执行流程如下图所示 : 安天版权所有, 欢迎无损转载第 3 页

6 安天版权所有, 欢迎无损转载第 4 页

7 具体流程描述如下 1. 游戏文件具有数字签名 : 2. 通过对游戏执行流程修改来启动病毒代码, 病毒执行完后再跳回游戏程序流程, 让游戏可以正常运行 : 安天版权所有, 欢迎无损转载第 5 页

8 3. 查找资源中的 PNG 文件 : 4. 加载找到的 PNG 文件并执行 ShellCode: 5. 加载 ShellCode 并执行 : 安天版权所有, 欢迎无损转载第 6 页

9 6. 通过 ShellCode 解压出另一个 ShellCode 和模块 1: 7. 执行后会加载模块 1 并执行 : 安天版权所有, 欢迎无损转载第 7 页

10 整个传播通过 Patch 对一些游戏进行修改, 添加一些 ShellCode 并执行 ShellCode 的功能为加载被替换 的资源并解压执行一个模块 1, 模块 1 功能请看如下分析 安天版权所有, 欢迎无损转载第 8 页

11 3.1 模块 1 分析 模块 1 为传播文件中最后要执行的文件 该模块运行后会检查系统环境是否在虚拟机中, 尝试关闭指定的安全软件, 并查看计算机是否为网吧中的计算机, 然后将系统信息回传到服务器上 服务器会根据返回信息发送一个配置文件, 其功能是下载一个 DLL 文件并执行,DLL 文件功能为下载 upcfg.db 文件 1. 通过读 weblander.ini 判断安装包文件格式, 必须包含两个下划线 一个点及推广号 : 2. 通过 WMI 查询磁盘名称, 检测是否运行在虚拟机中 : 安天版权所有, 欢迎无损转载第 9 页

12 3. 通过 WMI 查询进程列表, 检测是否存在网吧管理软件 : 安天版权所有, 欢迎无损转载第 10 页

13 4. 通过 WMI 检测杀毒软件 : 安天版权所有, 欢迎无损转载第 11 页

14 5. 上传系统信息, 如 MAC 和推广 ID: 信息回传后会获取一个下载配置信息, 下载 LDrvSvc.zip 并通过 rundll32.exe 加载 DLL 文件, 其为驱动 人生的一个安装包, 里面有一个 DtCrashCatch.dll 恶意文件, 用于网络中下载感染 MBR 的文件 upcfg.db 模 块 3.2 模块 2 和 MBR 写入分析 模块 2 功能主要是从网络中下载 upcfg.db 文件并解密, 得到其中的 ShellCode 下载后的 upcfg.db 文件需要进行解密, 通过判断其前 4 个字节是否为 0xA5A5A5A5 来调用后面的 ShellCode 执行 安天版权所有, 欢迎无损转载第 12 页

15 其后续的 ShellCode 功能仍是用 RtlDecompressBuffer 进行解压, 得到另外一个 ShellCode 代码 执行后会在 内存中执行一个模块 3, 模块 3 为修改 MBR, 实现长久驻留系统的功能, 内部带有 ShellCode 该文件是在受害机上提取的 MBR 文件, 通过分析, 我们确定其为被感染的主机 安天版权所有, 欢迎无损转载第 13 页

16 在 MBR 中发现有一个控制域名 ms.maimai666.com 安天版权所有, 欢迎无损转载第 14 页

17 3.3 模块 4 样本分析 模块 3 访问 kn.html 页面请求配置信息并执行相关配置信息 获取配置信息, 并从中取出 lcdn 的下载地址 验证文件是否合法 对 lcdn 文件进行解密, 下图为部分解密算法 安天版权所有, 欢迎无损转载第 15 页

18 创建 svchost, 并将解密后的代码注入, 并执行 安天版权所有, 欢迎无损转载第 16 页

19 4 解决方案 [2] 根据 暗云 Ⅲ 木马程序的传播特性,CNCERT 建议用户近期采取积极的安全防范措施 安天建议: 1 不要选择安装捆绑在下载器中的软件, 不要运行来源不明或被安全软件报警的程序, 不要下载运行游戏外挂 私服登录器等软件 2 定期在不同的存储介质上备份信息系统业务和个人数据 3 安装安天 RainbowDay( 暗云 Ⅲ) 专杀工具和安天智甲终端防御系统进行持续防护 1) 针对已感染 暗云 Ⅲ 的主机, 建议采用安天 RainbowDay( 暗云 Ⅲ) 专杀工具进行查杀, 具体使用方法如下 : A. 用户使用 PE 镜像方式启动操作系统 ; B. 在 WinPE 启动环境下, 运行安天 RainbowDay( 暗云 Ⅲ) 专杀工具, 并点击 开始排查 按钮 ; C. 当显示发现 MBR 被 暗云 Ⅲ 修改后, 提示是否修复, 点击 确定 按钮开始修复 ; 安天版权所有, 欢迎无损转载第 17 页

20 D. 扫描完毕后点击 威胁清除 按钮, 清除检测到的 暗云 Ⅲ 恶意代码 ; E. 重新启动操作系统, 结束修复 安天版权所有, 欢迎无损转载第 18 页

21 下载地址 : 2) 针对未感染的用户, 建议安装安天智甲终端防御系统进行持续防护, 安天智甲通过采用上层监控 备份 MBR 底层防御 多维度 MBR 改写监控等多种技术手段, 可有效防御恶意代码的绕过检测, 阻止非法修改 MBR 行为, 进而防御此类 Bootkit 恶意代码 在终端网络侧, 安天智甲针对网络下载行为的 Payload Block 检测机制, 可以拦截恶意代码下载的可疑文件, 阻断其进行网络行为, 防止恶意代码下载更新恶意模块 如有需要, 请联系安天 ( 可拨打 ) 5 暗云 Ⅲ 之思 暗云 Ⅲ 木马通过游戏微端 外挂 私服登录器等方式进行传播, 且利用多种技术手段增强其隐蔽性 目前, 被该木马控制的主机已形成了一个大规模僵尸网络, 且控制端可以通过更换脚本的方式对不同目标发起 DDoS 攻击 ; 同时, 病毒样本对数字签名的使用也印证了安天 CERT 于 2016 安天基础威胁年报 中对 代码签名体系已经被穿透 [1] 这一观点的论述 传统的恶意代码处置观形成于 DOS 时代, 彼时的恶意代码主要以感染式病毒为主, 其窃密能力较弱 传播效率低, 短时间内难以形成一定规模的经济模式 针对此类恶意代码进行的查杀恢复处置模式也沿袭到了今天 然而, 随着 PC 终端的迅速普及和互联网的高速发展,PC 及其他电子设备所承载的资产价值日益升高, 攻击者利用恶意代码对用户攻击的方式呈现多样性, 用户受侵害的程度有所增强, 传统的恶意代码处置观已无法满足当前复杂多样的网络安全威胁的处置流程 商业军火的扩散全面降低了攻击成本, 使得当前恶意代码的作业深度, 由 Bootkit 等传统方法演进为更深度的技术 ( 如 Bioskit 固件程序等 ), 面对此类威胁时, 基于查杀恢复的处置思路并不能够达成防御效果 安天版权所有, 欢迎无损转载第 19 页

22 针对此现状, 应建立新的恶意代码处置流程, 在完成基础恶意代码的查杀处置 业务系统恢复后, 妥善规划后续的处置程序 在按照安全规程重建环境, 保证安全策略合理 系统补丁最新的条件下, 安装能力型厂商提供的终端安全产品, 推动积极防御 威胁情报与架构安全和被动防御的有效融合, 建立攻击者难以预测的安全能力, 达成有效防护和高度自动化和可操作化的安全业务价值 特别感谢 : 哈尔滨工业大学网络安全响应组 附录一 : 参考链接 [1] 安天 CERT: 2016 年网络安全威胁的回顾与展望 [2] CNCERT: 关于 暗云 木马程序有关情况通报 附录二 : 关于安天 安天是专注于威胁检测防御技术的领导厂商 安天以提升用户应对网络威胁的核心能力 改善用户对威胁的认知为企业使命, 依托自主先进的威胁检测引擎等系列核心技术和专家团队, 为用户提供端点防护 流量监测 深度分析 威胁情报和态势感知等相关产品 解决方案与服务 全球超过一百家以上的著名安全厂商 IT 厂商选择安天作为检测能力合作伙伴, 安天的反病毒引擎得以为全球近十万台网络设备和网络安全设备 近六亿部手机提供安全防护 安天移动检测引擎是全球首个获得 AV-TEST 年度奖项的中国产品 安天技术实力得到行业管理机构 客户和伙伴的认可, 安天已连续五次蝉联国家级安全应急支撑单位资质, 亦是中国国家信息安全漏洞库六家首批一级支撑单位之一 安天是中国应急响应体系中重要的企业节点, 在红色代码 口令蠕虫 震网 破壳 沙虫 方程式等重大安全事件中, 安天提供了先发预警 深度分析或系统的解决方案 安天实验室更多信息请访问 : 中文 ) 英文 ) 安天版权所有, 欢迎无损转载第 20 页

23 安天企业安全公司更多信息请访问 : 安天移动安全公司 (AVL TEAM) 更多信息请访问 : 安天版权所有, 欢迎无损转载第 21 页

魔鼬”木马DDoS事件分析

魔鼬”木马DDoS事件分析 安天 - 安全研究与应急处理中心 报告初稿完成时间 :2017 年 08 月 02 日 01 时 34 分 首次发布时间 :2017 年 08 月 02 日 02 时 26 分 本版本更新时间 :2017 年 08 月 02 日 16 时 30 分 魔鼬 木马 DDoS 事件分析 目录 1 概述... 1 2 受攻击目标... 1 3 事件样本分析... 2 4 相关事件关联... 5 5 总结...

More information

Trojan[DDOS]/Linux. Znaich分析笔记

Trojan[DDOS]/Linux. Znaich分析笔记 安天安全研究与应急处理中心 (Antiy CERT) 目录 编者按... 1 1 概述... 1 2 感染源... 1 3 样本分析... 3 4 总结... 7 附录一 : 参考资料... 7 附录二 : 关于安天... 7 安天实验室版权所有, 欢迎无损转载第 2 页 编者按 安天 CERT 这篇分析笔记完成于 2015 年 1 月 18 日, 但撰写后并未公开, 为让安全工作者更进一步了解 IoT

More information

多起利用PowerShell传播

多起利用PowerShell传播 多起利用 POWERSHELL 传播 恶意代码的事件分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 03 月 16 日 13 时 21 分 首次发布时间 :YYYY 年 MM 月 DD 日 hh 时 mm 分 本版本更新时间 :2016 年 03 月 18 日 14 时 33 分 目录 1 概述... 1 2 利用宏病毒执行 POWERSHELL 进行传播恶意代码...

More information

利用路由器传播的DYREZA家族变种分析

利用路由器传播的DYREZA家族变种分析 安天安全研究与应急处理中心 首次发布时间 :2015 年 09 月 01 日 17 时 00 分 本版本更新时间 :2015 年 09 月 01 日 17 时 00 分 目录 1 概述... 1 2 事件样本分析... 2 2.1 传播过程... 2 2.2 样本标签... 3 2.3 UPATRE 样本分析... 3 3 DYREZA 家族变种分析... 6 3.1 样本标签... 6 3.2 DYREZA

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

标题

标题 文学蓝皮书 9 网络文学 趋向主流化 酝酿新格局 摘 要 2015 年的网络文学 在中央重视 政府主导 民间先 行 资本发力等诸多因素联手推动下 呈现出借势发 展和强势进取的良好势头 网络小说创作 在虚构类 的玄幻与仙侠 写实类的历史与都市 都有好的和比 较好的力作佳构联袂而来 主流体制组建网络文学机 构 IP 热 愈演愈烈 都从不同的侧面和层面推动网 络文学进而做大做强 使之成为当代文学中最具成长

More information

首例具有中文提示的比特币勒索软件”locky“

首例具有中文提示的比特币勒索软件”locky“ 首例具有中文提示的比特币勒 索软件 locky 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 02 月 18 日 09 时 26 分 首次公开发布时间 :2016 年 02 月 19 日 14 时 04 分 本版本更新时间 :2016 年 02 月 19 日 14 时 04 分 目录 1 概述... 3 2 样本分析... 3 2.1 样本标签... 3 2.2

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

响尾蛇(SideWinder)APT组织针对巴基斯坦的定向攻击事件

响尾蛇(SideWinder)APT组织针对巴基斯坦的定向攻击事件 安天 CERT 初稿完成时间 :2019 年 04 月 26 日 首次发布时间 :2019 年 05 月 08 日 1 概述 2019 年 4 月 23 日, 安天 CERT 发现响尾蛇 (SideWinder)APT 组织针对巴基斯坦进行的鱼叉式钓鱼邮 件攻击事件 该 APT 组织疑似来自南亚某国, 最早活跃可追溯到 2012 年, 主要针对巴基斯坦等国进行攻 击, 近两年内被安全厂商披露过多次攻击行动

More information

采用多种沙箱识别技术的Kasidet家族分析

采用多种沙箱识别技术的Kasidet家族分析 采用多种沙箱识别技术的 KASIDET 家族分析 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 : 二〇一五年八月十一日 17:02:13 目录 1 概述... 1 2 事件样本分析... 1 2.1 样本标签... 1 2.2 样本的主要功能... 1 2.3 样本流程图... 2 2.4 样本详细分析... 3 2.5 网络分析... 7 3 总结... 11 附录一 :

More information

安天针对攻击乌克兰等国的“必加”(PETYA)病毒分析与应对

安天针对攻击乌克兰等国的“必加”(PETYA)病毒分析与应对 安天针对攻击乌克兰等国的 必加 (PETYA) 病毒分析 与应对 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2017 年 06 月 28 日 05 时 00 分 首次发布时间 :2017 年 06 月 28 日 05 时 00 分 本版更新时间 :2017 年 06 月 29 日 17 时 00 分 扫二维码获取最新版报告 目录 1 概述... 3 2 传播机理... 3

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

IoT僵尸网络严重威胁网络基础设施安全

IoT僵尸网络严重威胁网络基础设施安全 IOT 僵尸网络严重威胁网络基础设施安全 安天实验室 北美 DNS 服务商遭 Mirai 木马 DDoS 攻击的分析思考 报告初稿完成时间 :2016 年 10 月 23 日 00 时 47 分 首次发布时间 :2016 年 10 月 24 日 9 时 30 分 本版本更新时间 :2016 年 10 月 24 日 9 时 30 分 目录 1 概述... 1 2 安天对智能设备僵尸网络的捕获分析情况...

More information

自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 修 正 規 定 序 號 考 試 單 位 考 試 及 格 證 書 名 稱 適 用 等 級 類 別 科 別 考 1 試 律 師 甲 級 商 業 財 經 法 律 院 2 計 師 甲 級 商 業 計 事 務 3

自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 修 正 規 定 序 號 考 試 單 位 考 試 及 格 證 書 名 稱 適 用 等 級 類 別 科 別 考 1 試 律 師 甲 級 商 業 財 經 法 律 院 2 計 師 甲 級 商 業 計 事 務 3 教 育 部 令 中 華 民 國 101 年 7 月 25 日 臺 技 ( 一 ) 字 第 1010130827D 號 修 正 自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表, 並 自 即 日 生 效 附 修 正 自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 部 長 蔣 偉 寧 自 學 進 修 學 力 鑑

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

Windows 10 IoT Core远程命令执行漏洞综合分析报告

Windows 10 IoT Core远程命令执行漏洞综合分析报告 Windows 10 IoT Core 远程命令执行漏洞验证及建议 安天微电子与嵌入式安全研发部 初稿完成时间 :2019 年 03 月 07 日 首次发布时间 :2019 年 03 月 25 日 安天版权所有, 欢迎无损转载第 1 页 目录 1 概述... 3 1.1 Windows IoT 系统简介... 3 1.2 HLK 框架及 Sirep 协议简介... 3 2 影响范围... 4 3 漏洞分析...

More information

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事 揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 54 后门的背后故事 安天捕风 / 电信云堤 初稿完成时间 :08 年 0 月 7 日 08 时 首次发布时间 :08 年 0 月 7 日 8 时 本版更新时间 :08 年 0 月 7 日 8 时 文章分享二维码 目录 概述... NETCORE 54 后门.... 54 端口后门漏洞概述.... 54 端口后门分析... 关联 GAFGYT

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告

处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告 安天安全研究与应急处理中心 (Antiy CERT) 安天微电子与嵌入式安全研发中心 报告初稿完成时间 :2018 年 1 月 4 日 23 时 首次发布时间 :2018 年 1 月 4 日 23 时 本版更新时间 :2018 年 1 月 5 日 08 时 50 分 1 概述 安天应急处理中心在 2018 年 1 月 4 日, 针对 Google 公司的 Project Zero 等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞,

More information

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63> 国 民 经 济 和 社 会 发 展 第 十 个 五 年 计 划 信 息 化 发 展 重 点 专 项 规 划 前 言 信 息 化 是 当 今 世 界 科 技 经 济 与 社 会 发 展 的 重 要 趋 势 信 息 技 术 已 广 泛 渗 透 到 经 济 和 社 会 的 各 个 领 域, 推 动 人 类 社 会 生 产 力 达 到 一 个 崭 新 的 高 度 全 球 信 息 化 开 创 了 世 界 经

More information

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99 民 政 部 門 質 詢 第 13 組 質 詢 日 期 : 中 華 民 國 98 年 10 月 6 日 質 詢 對 象 : 民 政 部 門 有 關 各 單 位 質 詢 議 員 : 陳 嘉 銘 周 柏 雅 陳 碧 峰 李 文 英 顏 聖 冠 王 孝 維 洪 健 益 計 7 位 時 間 126 分 鐘 速 記 錄 98 年 10 月 6 日 速 記 : 何 采 穎 主 席 ( 李 議 員 慶 元 ): 現

More information

关于建立境内违法互联网站黑名单管理制度的通知

关于建立境内违法互联网站黑名单管理制度的通知 关 于 建 立 境 内 违 法 互 联 网 站 黑 名 单 管 理 制 度 的 通 知 各 省 自 治 区 直 辖 市 和 计 划 单 列 市 通 信 管 理 局 新 闻 办 教 育 厅 ( 教 委 ) 公 安 厅 ( 局 ) 国 家 安 全 厅 ( 局 ) 文 化 厅 ( 局 ) 卫 生 厅 ( 局 ) 工 商 行 政 管 理 局 广 播 影 视 局 新 闻 出 版 局 食 品 药 品 监 督 管

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

安天针对勒索蠕虫“魔窟”(WannaCry)的深度分析报告

安天针对勒索蠕虫“魔窟”(WannaCry)的深度分析报告 安天针对勒索蠕虫 魔窟 (WANNACRY) 的深度分析报告 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2017 年 05 月 13 日 05 时 38 分 首次发布时间 :2017 年 05 月 13 日 05 时 38 分 本版更新时间 :2017 年 06 月 06 日 19 时 00 分 扫二维码获取最新版报告 扫二维码获取最新版报告 目录 1 概述... 1 2

More information

2016年网络安全威胁的回顾与展望

2016年网络安全威胁的回顾与展望 目录 1 努力让思考适配年代 ( 代导语 )... 1 2 高级持续性威胁 (APT) 的普遍存在是网络空间的常态... 4 2.1 关键信息基础设施是 APT 攻击的主要目标... 5 2.2 线上线下结合的复合式作业在高级网络攻击中普遍出现... 7 2.3 网络空间防御能力最终是由攻击者和窥视者检验的... 8 2.4 超级攻击组织攻击载荷具备全平台覆盖能力... 10 2.5 网络空间的商业军火进一步降低

More information

98年度即測即評學科測試與即測即評即發證技術士技能檢定簡章

98年度即測即評學科測試與即測即評即發證技術士技能檢定簡章 簡 章 103 年 度 即 測 即 評 學 科 測 試 與 即 測 即 評 及 發 證 技 術 士 技 能 檢 定 簡 章 報 名 書 表 勘 誤 表 日 期 103 年 6 月 12 日 封 面 封 面 10302A 10303A 報 檢 人 重 點 摘 要 提 示 1 6. 大 陸 地 區 人 民 ( 大 陸 配 偶 大 陸 學 位 生 ( 陸 生 就 學 ) 及 專 案 許 可 取 得 長 期

More information

Microsoft Word - 2015-12-25箕æ−¥ï¼‹å®ı稿;

Microsoft Word - 2015-12-25箕æ−¥ï¼‹å®ı稿; 名 词 工 作 简 报 第 4 期 ( 总 第 240 期 ) 全 国 科 学 技 术 名 词 审 定 委 员 会 事 务 中 心 编 印 2015 年 12 月 25 日 医 学 美 学 与 美 容 医 学 名 词 正 式 公 布 测 绘 学 名 词 ( 第 四 版 ) 等 8 种 科 技 名 词 预 公 布 中 国 社 科 院 秘 书 长 高 翔 出 席 审 定 工 作 会 议 并 讲 话 两

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生 共 青 团 工 作 简 报 2011 年 第 1 期 共 青 团 大 连 海 洋 大 学 委 员 会 团 学 要 闻 : 导 读 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 我 校 在 大 连 市 大 学 生 创 新 创 意 作 品 大 赛 中 取 得 佳 绩 校 团 委 召 开 学 生 干 部 思 想 动 态 座 谈 会 校 团 委 组 织 开 展 弘 扬 雷 锋

More information

- 22-4 58 4 5 1998 12 415 416 6 431 7 1993 359

- 22-4 58 4 5 1998 12 415 416 6 431 7 1993 359 - 21-1 2 1 52 1963 1 7 154 2 1478 62 3 202 193-21 - - 22-4 58 4 5 1998 12 415 416 6 431 7 1993 359 - 23-8 8 5 1573 9 10 2120 1982 2 11 1480 729-730 - 23 - - 24-12 1007~1072 14 15 12 1997 4 9-10 13 1997

More information

ROVNIX攻击平台分析

ROVNIX攻击平台分析 利用 WordPress 平台传播的多插件攻击平台 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2015 年 07 月 24 日 14 时 30 分 目录 1 背景介绍... 1 2 威胁概述... 1 3 样本功能分析 :... 2 3.1 主程序分析... 2 3.2 插件分析... 5 3.3 PAYLOAD 插件分析... 6 3.4 YARA 规则提取 (PAYLOAD)...

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

前沿技术 php.net 被植入恶意代码分析 核心技术部张云海 关键字 :php.net 挂马 Magnitude 摘要 : 本文对 2013 年 10 月 php.net 被植入的恶意代码进行分析 1. 引言 013 年 10 月 23 日,Google 的 Safe Browsing 检测到 p

前沿技术 php.net 被植入恶意代码分析 核心技术部张云海 关键字 :php.net 挂马 Magnitude 摘要 : 本文对 2013 年 10 月 php.net 被植入的恶意代码进行分析 1. 引言 013 年 10 月 23 日,Google 的 Safe Browsing 检测到 p php.net 被植入恶意代码分析 核心技术部张云海 关键字 :php.net 挂马 Magnitude 摘要 : 本文对 2013 年 10 月 php.net 被植入的恶意代码进行分析 1. 引言 013 年 10 月 23 日,Google 的 Safe Browsing 检测到 php.net 存在下载 安装恶意软 2件的行为, 将该网站标记为可疑 php.net 的管理者对此进行了调查,

More information

海莲花组织针对中国APT攻击的最新样本分析

海莲花组织针对中国APT攻击的最新样本分析 安天安全研究与应急处理中心 ( 安天 CERT) 初稿完成时间 :2019 年 03 月 08 日 15 时 00 分 本版更新时间 :2019 年 03 月 22 日 18 时 10 分 首次发布时间 :2019 年 03 月 23 日 19 时 35 分 扫二维码获取最新版报告 目录 1 概述... 1 2 样本分析... 1 2.1 样本标签... 1 2.2 技术分析... 2 3 关联分析...

More information

安全_上周恶意软件汇总_博客_简体中文

安全_上周恶意软件汇总_博客_简体中文 2017 年 3 月 3 日, 星期五 上周 (2 月 27 日至 3 月 3 日 ) 恶意软件汇总 本文概括介绍 Talos 在过去一周内观察到的最常见威胁 不同于我们的其他博文, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 危害表现, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽, 但所述内容截至发稿日期为止为最新

More information

退市制度改革注重保护中小投资者权益

退市制度改革注重保护中小投资者权益 退 市 制 度 改 革 注 重 保 护 中 小 投 资 者 权 益 日 期 :2013-01-11 来 源 : 中 国 证 券 报 中 国 证 监 会 投 资 者 保 护 局 1 月 2 日 对 投 资 者 提 出 的 涉 及 资 本 市 场 的 八 大 方 面 热 点 问 题 进 行 了 集 中 回 应 以 下 为 回 应 全 文 坚 决 防 止 所 谓 放 生 该 退 未 退 等 情 形 出 现

More information

<4D6963726F736F667420576F7264202D20CDB6D7CAD5DFB1A3BBA4B5E4D0CDB0B8C0FDA3A831322D3234A3A9>

<4D6963726F736F667420576F7264202D20CDB6D7CAD5DFB1A3BBA4B5E4D0CDB0B8C0FDA3A831322D3234A3A9> 案 例 12 信 披 错 漏 引 震 荡 规 范 披 露 保 公 平 为 顺 应 某 市 政 府 城 市 中 心 区 退 二 进 三 整 体 规 划 的 需 要,B 上 市 公 司 将 位 于 城 市 中 心 区 域 的 旧 厂 区 生 产 线 逐 步 搬 迁 到 市 郊 和 省 外 开 发 区 2012 年 7 月, 公 司 在 完 成 旧 厂 区 的 搬 迁 后, 与 土 地 管 理 部 门 签

More information

恶意代码分析技术及相关工具 郑辉 清华大学网络中心 CERNET Computer Emergency Response Team

恶意代码分析技术及相关工具 郑辉 清华大学网络中心 CERNET Computer Emergency Response Team 恶意代码分析技术及相关工具 郑辉 清华大学网络中心 CERNET Computer Emergency Response Team zhenghui@ccert.edu.cn 主要内容 分析环境准备 代码分析 静态代码分析 动态调试分析 行为特征分析 主机信息获取 网络信息获取 by spark 2 分析环境准备 硬件环境准备 内存 软件环境准备 虚拟机 单机防火墙 by spark 4 VMWare

More information

否受到木马感染 也可到此网址下载查杀工具到内网查杀病毒 二 震网三代 漏洞 北京时间 6 月 14 日凌晨, 微软发布安全公告称,Windows 快捷方式存在高危漏洞 (CVE ), 黑客可以通过 U 盘 网络共享等途径触发漏洞, 完全控制用户系统 此漏洞与震网病毒攻破伊朗核电站使

否受到木马感染 也可到此网址下载查杀工具到内网查杀病毒 二 震网三代 漏洞 北京时间 6 月 14 日凌晨, 微软发布安全公告称,Windows 快捷方式存在高危漏洞 (CVE ), 黑客可以通过 U 盘 网络共享等途径触发漏洞, 完全控制用户系统 此漏洞与震网病毒攻破伊朗核电站使 黄山市公安局 关于做好近期木马及网络安全漏洞安全防范的通报 市网络安全等级保护工作领导小组成员单位 市直各重要信息系统和网站运营使用单位 : 接安徽省信息安全等级保护协调小组办公室通报, 近期国家互联网应急中心 微软公司等机构发布了多起危害较大的木马 网络安全漏洞预警 同时据掌握, 近日境外黑客组织 匿名者 正在向我国各级政务网站发起一轮攻击和入侵, 目前国家博物馆网站手机端已确认受到攻击和入侵 为提高我市政府网站和重要信息系统的安全防范能力,

More information

08信息技术部.doc

08信息技术部.doc 信 息 技 术 部 岗 位 设 置 及 描 述 9 人 岗 位 编 号 岗 位 名 称 岗 位 数 岗 位 级 次 0801 信 息 技 术 部 主 任 1 0802 系 统 工 程 师 2 1 0803 软 件 开 发 工 程 师 3 1 0804 系 统 管 理 员 1 1 0805 桌 面 工 程 师 1 2 0806 网 络 工 程 师 1 2 岗 位 编 号 :0801 所 属 部 门 信

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

盗用数字签名DDOS样本分析

盗用数字签名DDOS样本分析 安天追影小组 报告初稿完成时间 :2016 年 1 月 6 日 首次公开发布时间 :2016 年 1 月 13 日 本版本更新时间 :2016 年 1 月 13 日 目录 1 概述... 3 2 事件线索... 错误! 未定义书签 3 样本分析... 3 3.1 样本标签... 3 3.2 样本运行流程... 4 3.3 样本详细分析... 5 4 网络架构分析... 10 4.1 网络基础设施...

More information

IoT机顶盒恶意软件Rowdy应急处置手册

IoT机顶盒恶意软件Rowdy应急处置手册 文档编号 密级 版本编号 v1.0 日期 2017.10.13 目录 一. 事件背景... 1 二. 准备工作... 1 2.1 相关工具... 1 三. 风险检测... 1 3.1 基于网络检测... 1 3.1.1 检测向 23 端口的发包频率... 2 3.1.2 检查 CC 服务器... 3 四. 应急处置指南... 3 4.1 网络层防护... 3 4.1.1 IPS 防护... 3 4.1.2

More information

2017全球僵尸网络DDoS攻击威胁态势报告

2017全球僵尸网络DDoS攻击威胁态势报告 217 全球僵尸网络 DDOS 攻击威胁态势报告 联合编写 : 安天捕风团队 电信云堤 初稿完成时间 :218 年 1 月 9 日 8 时 首次发布时间 :218 年 1 月 9 日 8 时 本版更新时间 :218 年 1 月 9 日 8 时 文章分享二维码 目录 1 概述... 3 2 DDoS 僵尸网络攻击情报... 4 2.1 DDoS 僵尸网络 DDoS 攻击情报全球分布情况... 5 2.2

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

corel windvd pro 11 keygen downloads

corel windvd pro 11 keygen downloads Corel Windvd Pro 11 Keygen Downloads ->>->>->> http://shurll.com/786rc 1 / 5 2 / 5 ...Corel...WinDVD...Pro...11.6.1.13Corel...WinDVD...Pro...11.6.1.13... 排名 :18... Odantzis,...Nick - Apc - 2012 2015 年

More information

对Stuxnet蠕虫攻击工业控制系统事件的综合分析报告

对Stuxnet蠕虫攻击工业控制系统事件的综合分析报告 对 Stuxnet 蠕虫攻击工业控制系统事件的 综合分析报告 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2010 年 9 月 27 日 21 时 本版本更新时间 :2010 年 9 月 30 日 14 时 目录 1 事件背景... 1 2 样本典型行为分析... 1 2.1 运行环境... 1 2.2 本地行为... 1 2.3 传播方式... 4 2.4 攻击行为...

More information

基于蓝牙协议漏洞的BLUEBORNE攻击综合分析报告

基于蓝牙协议漏洞的BLUEBORNE攻击综合分析报告 基于蓝牙协议漏洞的 BLUEBORNE 攻击综合 分析报告 安天联合分析小组 首次发布时间 :2017 年 9 月 17 日 18 时 00 分 本版更新时间 :2017 年 9 月 18 日 16 时 30 分 扫二维码获取最新版报告 目录 1 概述... 1 2 攻击背景... 1 3 安全漏洞... 1 4 影响范围... 4 5 安全建议... 5 6 安天的研究... 5 附录一 : 参考资料...

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

一例针对中方机构的准APT攻击中所使用的样本分析

一例针对中方机构的准APT攻击中所使用的样本分析 一例针对中方机构的准 APT 攻击中所使用的 样本分析 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2015 年 05 月 27 日 14 时 32 分 本版本更新时间 :2015 年 05 月 27 日 14 时 32 分 目录 1 背景... 1 2 事件样本分析... 1 2.1 前导文件与样本加载... 1 2.2 关键机理... 3 2.3 APT-TOCS 的主样本

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

方程式组织EQUATION DRUG平台解析

方程式组织EQUATION DRUG平台解析 安天安全研究与应急处理中心 (Antiy CERT) 方程式组织系列分析报告之四 报告初稿完成时间 :2017 年 1 月 13 日 16 时 00 分 首次发布时间 :2017 年 1 月 16 日 10 时 00 分 本版本更新时间 :2017 年 1 月 25 日 14 时 30 分 目录 1 本版本更新小语... 1 2 背景... 1 3 方程式线索曝光和分析成果时间链梳理... 2 4

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

国际黑产组织针对部分东亚国家金融从业者攻击活动的报告

国际黑产组织针对部分东亚国家金融从业者攻击活动的报告 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2019 年 02 月 14 日 首次发布时间 :2019 年 03 月 22 日 1 概述 安天 CERT( 安天安全研究与应急处理中心 ) 发现 2019 年 2 月 13 日至 3 月 7 日期间发生数起大规模有组织的针对部分东亚国家 ( 主要为日本和韩国 ) 的钓鱼邮件攻击行为, 事件涉及的样本数量较多, 邮件正文和攻击文档内容分为日语和韩语版本,

More information

, 2017,.50,.3. 1, 2, 3.., ,., ;,, ;, ; (--,) [1-2] (, ) [1,3-4], (,), (, ), 96% 92% [3-4],, (, ) [5-11], [5-7,12-13],

, 2017,.50,.3. 1, 2, 3.., ,., ;,, ;, ; (--,) [1-2] (, ) [1,3-4], (,), (, ), 96% 92% [3-4],, (, ) [5-11], [5-7,12-13], 2017 3 50 3, 2017,.50,.3 195 (, )(,), 2008 2015 8,, 1,2 2,, (,) 4 :0 (), ;1 (), () 1 ~10 1 ~20 ;2 (), >10 >20,;3 (),,, 8, 5, 1 6,2 5 ~11, 20 ~ 60 1, 7,8,,,,;,,;,; -- *,,,,,,,,,,. *,,, :, : @. -- ( ) (

More information

一周威胁综述(8 月 11 日至 8 月 18 日)

一周威胁综述(8 月 11 日至 8 月 18 日) 2017 年 8 月 18 日, 星期五 一周威胁综述 (8 月 11 日至 8 月 18 日 ) 本文概括介绍 Talos 在 8 月 11 日至 8 月 18 日观察到的最常见威胁 与之前的威胁聚焦一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

一周威胁综述(11 月 10 日至 11 月 17 日)

一周威胁综述(11 月 10 日至 11 月 17 日) 2017 年 11 月 17 日, 星期五 一周威胁综述 (11 月 10 日至 11 月 17 日 ) 本文概括介绍 Talos 在 11 月 10 日至 11 月 17 日观察到的最常见威胁 与之前的威胁综述一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 9 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

Quartus Prime 软件下载和安装快速入门指南 2016 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel FPGA, Arria, Cyclone, Enpirion, MAX, Megacore, N

Quartus Prime 软件下载和安装快速入门指南 2016 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel FPGA, Arria, Cyclone, Enpirion, MAX, Megacore, N 2016 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel FPGA, Arria, Cyclone, Enpirion, MAX, Megacore, NIOS, Quartus and Stratix words and logos are trademarks of Intel Corporation in

More information

2011_中国私人财富报告_PDF版

2011_中国私人财富报告_PDF版 211 l l l l l l l l l l 1 l l l l l 2 3 4 5 6 8 6 52 62 72 CAGR ( 8-9) 39% 16% 16% 9% 13% 16% CAGR (9-1) 19% 49% 44% 17% 26% 17% CAGR ( 1-11E ) 16% 28% 27% 26% 2% 18% 4 38 63% 21% 7% 2 19% 16% 16% 28 29

More information

勒索软件家族TeslaCrypt最新变种技术特点分析

勒索软件家族TeslaCrypt最新变种技术特点分析 勒索软件家族 TESLACRYPT 最新变种 技术特点分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 04 月 07 日 17 时 44 分 首次发布时间 :2016 年 04 月 08 日 14 时 23 分 目录 1 概述... 1 2 传播方式... 1 3 样本分析... 2 3.1 样本标签... 3 3.2 使用 RSA4096 加密算法加密文件,

More information

Kuzzle

Kuzzle 恶性病毒 Kuzzle 攻破 安全厂商白名单 用户重装系统也难以清除 目录 一 概述... 3 二 Kuzzle 通过下载器感染用户计算机 MBR 和 VBR... 4 1. 通过下载器推广 Kuzzle... 6 2. 安装包分析... 9 3. 病毒下载器加载流程分析... 13 4. 病毒感染过程分析... 15 三 中毒后现象... 24 1. 首页劫持逻辑... 29 2. 添加浏览器收藏夹...

More information

105年度全國技術士技能檢定辦理職類級別

105年度全國技術士技能檢定辦理職類級別 105 年 度 全 國 技 術 士 技 能 檢 定 各 梯 次 重 要 行 事 曆 梯 次 別 內 容 第 一 梯 次 第 二 梯 次 第 三 梯 次 簡 章 及 報 名 書 表 發 售 期 間 104/12/29( 二 ) 105/01/14( 四 ) 105/04/26( 二 ) 105/05/12( 四 ) 105/08/23( 二 ) 105/09/08( 四 ) 註 二 報 名 日 期 團

More information

证券期货市场之主要诚信规范

证券期货市场之主要诚信规范 证 券 期 货 市 场 严 重 违 法 失 信 行 为 之 典 型 案 例 汇 编 二 〇 一 一 年 十 二 月 目 录 背 景 介 绍... 3 一 内 幕 交 易 泄 露 内 幕 信 息... 4 ( 一 ) 定 义... 4 ( 二 ) 法 律 责 任... 4 ( 三 ) 典 型 案 例... 4 1. 李 际 滨 黄 文 峰 内 幕 交 易 案... 4 2. 况 勇 张 蜀 渝 徐 琴

More information

安天针对Cisco RV320、RV325未经授权的远程代码执行漏洞的分析及建议

安天针对Cisco RV320、RV325未经授权的远程代码执行漏洞的分析及建议 安天针对 Cisco RV320 RV325 未经授权的远 程代码执行漏洞的分析及建议 安天微电子与嵌入式安全研发部 初稿完成时间 :2019 年 04 月 17 日 首次发布时间 :2019 年 5 月 06 日 本版更新时间 :2019 年 05 月 05 日 扫二维码获取最新版报告 目录 1 概述... 1 2 漏洞影响... 1 3 漏洞原理... 2 4 POC 执行验证... 4 4.1

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

ios Guide STEP1 找到戴耐德 PRO 课件 App Finding and Downloading the DynEd Pro ios Installation Files 方法一 Option 1 扫描二维码下载 DynEd Pro 课件 App Scan the QR code t

ios Guide STEP1 找到戴耐德 PRO 课件 App Finding and Downloading the DynEd Pro ios Installation Files 方法一 Option 1 扫描二维码下载 DynEd Pro 课件 App Scan the QR code t 戴耐德课件安装指南 DynEd Pro Courseware Installation Guide 戴耐德课件 (IOS 版本 ) 安装指南 DynEd Pro Courseware Installation Guide ios 2 戴耐德课件 (Android 版本 ) 安装 DynEd Pro Courseware Installation Guide Android 6 戴耐德 Pro 课程

More information

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored Xcode 4.6 Dmg File ->->->-> http://shurll.com/9xx2x 1 / 5 2 / 5 6,,,months,,,ago,,,... xcode4.6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,stack,,,overflow,,,xcode4. 6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,Stack,,,Overflow,,,xcode6_beta2.dmg

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

附 件 1 保 留 的 规 范 性 文 件 目 录 ( 共 931 件, 截 至 2014 年 底 ) 序 文 件 名 称 文 及 时 间 发 布 门 1 国 家 物 价 局 财 政 关 于 请 妥 善 安 排 物 价 检 查 业 务 经 费 2 关 于 公 布 废 止 失 效 法 规 目 录 3

附 件 1 保 留 的 规 范 性 文 件 目 录 ( 共 931 件, 截 至 2014 年 底 ) 序 文 件 名 称 文 及 时 间 发 布 门 1 国 家 物 价 局 财 政 关 于 请 妥 善 安 排 物 价 检 查 业 务 经 费 2 关 于 公 布 废 止 失 效 法 规 目 录 3 ( 以 下 附 錄 節 錄 自 中 華 人 民 共 和 國 國 家 發 展 和 改 革 委 員 會 的 網 站, 全 文 可 參 閱 http://www.sdpc.gov.cn/gzdt/201601/t20160113_771257.html) 附 錄 中 华 人 民 共 和 国 发 展 和 改 革 委 员 会 公 告 2016 年 第 1 为 贯 彻 落 实 党 中 央 国 务 院 关 于 加

More information

?????????????(2008~2020?)

?????????????(2008~2020?) 全 国 水 土 保 持 信 息 化 发 展 纲 要 (2008~2020 年 ) 中 华 人 民 共 和 国 水 利 部 推 进 信 息 化 建 设 是 党 和 国 家 的 一 项 战 略 举 措 党 的 十 七 大 报 告 中 明 确 指 出, 要 全 面 认 识 工 业 化 信 息 化 城 镇 化 市 场 化 国 际 化 深 入 发 展 的 新 形 势 新 任 务, 深 刻 把 握 我 国 发

More information

fl studio 12 crack dll files

fl studio 12 crack dll files Fl Studio 12 Crack Dll Files >>> DOWNLOAD 1 / 5 2 / 5 We,,,are,,,proud,,,to,,,announce,,,that,,,FL,,,Studio,,,12,,,Crack,,,for,,,Mac,,,is,,,available,,,now,,,with,,, FL,,,Studio,,,12,,,Mac... This,,,software,,,is,,,a,,,music,,,software.FL,,,Studio,,,12,,,Crack,,,with,,,Registr

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 10 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 66 澳 大 利 亚 政 府 公 开 网 络 安 全 战 略 67 美 或 扩 大 搜 查 令 适 用 范 围 FBI 可 搜 查 任 意 电 脑 69 美 国 国 防 部 计 划 为 美 军 制 作 高 度 安 全 的 通 讯 A

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 66 澳 大 利 亚 政 府 公 开 网 络 安 全 战 略 67 美 或 扩 大 搜 查 令 适 用 范 围 FBI 可 搜 查 任 意 电 脑 69 美 国 国 防 部 计 划 为 美 军 制 作 高 度 安 全 的 通 讯 A C ONTENTS 目 录 2016 年 04 月 4 刊 总 第 279 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 腰 梅 芳 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

1

1 注意 : 在安装 Windows XP 系统后会遇到以下问题 : 1. HDD Protection function 无法正常使用 2. Fn+F9/Fn+F10 无法正常使用 3. 硬盘 RAID 功能无法使用 4. HDMI 输出功能可能无法使用 5. 当进行显卡模式切换时, 系统不会自动提示重新启动计算机, 请自行手动重新启动计算机 对于使用随机附带 XP 安装光盘的用户的注意事项 : 当您使用随机附带的

More information

第 三 个 就 是 产 业 链 不 健 全, 这 个 产 业 我 看 到 过 好 的 游 戏,H5 的, 但 是 没 有 职 业 的 发 行 商 有 职 业 的 发 行 商, 我 去 年 刚 刚 入 这 个 行 业 的 时 候 做 的 是 发 行, 发 行 了 半 年 毛 钱 没 挣, 没 有 好

第 三 个 就 是 产 业 链 不 健 全, 这 个 产 业 我 看 到 过 好 的 游 戏,H5 的, 但 是 没 有 职 业 的 发 行 商 有 职 业 的 发 行 商, 我 去 年 刚 刚 入 这 个 行 业 的 时 候 做 的 是 发 行, 发 行 了 半 年 毛 钱 没 挣, 没 有 好 主 持 人 : 下 午 场 准 时 开 始 今 天 早 上 提 到 过 我 们 现 在 有 一 家 做 H5 游 戏 或 者 说 手 机 游 的 游 戏, 把 手 机 页 游 做 到 了 月 留 存 超 过 千 万 我 们 很 荣 幸 请 到 了 蝴 蝶 互 动 的 凌 海 凌 总 跟 我 们 分 享 H5 游 戏 或 者 手 机 业 务 的 行 业 趋 势, 大 家 欢 迎 凌 海 : 各 位 朋

More information

1 九月份我省互联网业务流量监测分析 根据我局对我省互联网业务流量抽样统计,2011 年 9 月份我省互联网平均流量为 1,005.27G/ 天,TCP 流量和 UDP 流量比例为 1:0.867 流入我省和流出我省的流量比例为 1:1.583 分析我省互联网用户的通信行为,9 月份占我省互联网带宽

1 九月份我省互联网业务流量监测分析 根据我局对我省互联网业务流量抽样统计,2011 年 9 月份我省互联网平均流量为 1,005.27G/ 天,TCP 流量和 UDP 流量比例为 1:0.867 流入我省和流出我省的流量比例为 1:1.583 分析我省互联网用户的通信行为,9 月份占我省互联网带宽 江苏省互联网网络安全信息通报 2011 年第 12 期 ( 总第 42 期 ) 江苏省通信管理局 2011 年 10 月 18 日 网络安全信息月度通报 本期导读 : (2011 年 9 月 ) 近期用于下载假冒游戏 视频 图片的网络病毒的恶意域名较活跃, 请用户提高警惕 两高 出台司法解释打击危害计算机信息系统安全犯罪 微软 谷歌 Mozilla 携手推 SSL 补丁 目 录 1 九月份我省互联网业务流量监测分析...

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

哈尔滨工程大学硕士学位论文数控加工中心辅助编程系统的开发姓名 : 张强申请学位级别 : 硕士专业 : 机械制造及其自动化指导教师 : 单忠臣 20030101 数控加工中心辅助编程系统的开发 作者 : 学位授予单位 : 被引用次数 : 张强 哈尔滨工程大学 2 次 本文读者也读过

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

Microsoft Word - Update 展厅手册2009年3月.doc

Microsoft Word - Update 展厅手册2009年3月.doc 目 录 前 言 第 一 部 分 专 有 名 词 的 定 义 和 解 释 第 二 部 分 展 览 场 地 租 赁 合 同 补 充 条 款 2.1 中 心 及 其 设 施 的 使 用 2.2 展 位 搭 建 和 拆 除 设 备 安 装 和 展 品 运 输 2.3 乙 方 的 责 任 2.4 付 款 条 件 2.5 广 告 区 域 费 用 2.6 电 费 2.7 合 同 的 终 止 2.8 其 他 2.9

More information

mac 安装打印 _ 扫描 _ 传真驱动的方法 时间 : 参与者 : 双鱼座鲨鱼软件环境 : OS X Lion 或更高版本 Mac os 语言要求 : 日本語,Français,English,Deutsch, Nederlands,Italiano,Español, Por

mac 安装打印 _ 扫描 _ 传真驱动的方法 时间 : 参与者 : 双鱼座鲨鱼软件环境 : OS X Lion 或更高版本 Mac os 语言要求 : 日本語,Français,English,Deutsch, Nederlands,Italiano,Español, Por mac 安装打印 _ 扫描 _ 传真驱动的方法 时间 : 2016-11-30 参与者 : 双鱼座鲨鱼软件环境 : OS X Lion 或更高版本 Mac os 语言要求 : 日本語,Français,English,Deutsch, Nederlands,Italiano,Español, Português,Polski,Suomi,Dansk, 한국어,Norsk Bokmål, 繁體中文,Pусский,Português

More information