邮件发送js脚本传播敲诈者木马的分析报告

Size: px
Start display at page:

Download "邮件发送js脚本传播敲诈者木马的分析报告"

Transcription

1 邮件发送 JS 脚本传播敲诈者木马的分析报告 安天追影小组 报告初稿完成时间 :2015 年 12 月 04 日 11 时 11 分

2 目录 1 概述 社工邮件传播 事件样本分析 JS 脚本文件 : 对应敲诈者样本分析 TESLA2.X 网络架构分析 总结 附录一 : 参考资料 附录二 : 关于安天 附录三 :TESLACRYPT2.X MD 安天实验室版权所有, 欢迎无损转载第 2 页

3 1 概述 安天威胁态势感知系统 2015 年 12 月 2 日捕获到有新的传播特点的敲诈者变种邮件, 其不再采用直接 发送二进制文件载荷的传播模式, 而是以一个存放在压缩包中的 JS 脚本为先导 安天追影分析小组对相关事件和样本进行了分析 该样本系 TeslaCrypt 的另一个变种 TeslaCrypt 2.x, 邮件附近是一个 zip 压缩文件, 解压 zip 文件得到一个 js 文件, 运行 js 文件, 会下载 TeslaCrypt2.x 运行, 遍历计算机文件, 对包括文档 图片 影音等 186 种后缀格式文件进行加密, 加密完成后打开敲诈者的主 页, 在指定期限内需要支付 500 美元才能得到解密密钥, 过期需要支付 1000 美元 因为 TeslaCrypt2.x 变种改变了密钥的计算方式, 采用了 ECDH 算法, 黑客与受害者双方可以在不共享任何秘密的情况下协商 出一个密钥, 采用此前思科等厂商发布的 TeslaCrypt 解密工具 [1] 已经无法进行解密 2 社工邮件传播 TeslaCrypt2.x 版本通过发送大量邮件进行传播, 邮件截图如下 : 邮件直接称呼 Hello, 没有给出具体的姓名, 邮件正文 : 请查收附件, 电子邮件的文档会邮寄给您, 本电子版本是发送给您方便查看 为了表明邮件的重要性敲诈者在邮件中强调邮件正通过传统方式邮寄, 这样收件人认为可能是重要的邮件而查看相关附件 安天实验室版权所有, 欢迎无损转载第 1 页

4 邮件的附件为 invoice_ zip, 经过解压获得 INVOICE_main_BD js 文件, 是 一个下载者功能, 用来下载 TeslaCrypt 2.x 并执行 3 事件样本分析 3.1 js 脚本文件 : 病毒名称 Torjan/JS.Downloader.gen 原始文件名 INVOICE_main_BD js MD5 0352ACD36FEDD29E12ACEB0068C66B49 文件大小 6.48KB (6,644 字节 ) 解释语言 Jscript VT 首次上传时间 VT 检测结果 23/52 INVOICE_main_BD js 文件采用了变形加密躲避杀软检测, 通过 Eval 函数进行自解密可 以获得明文代码, 当用户双击这个 js 文件, 其会从三个网络地址顺序下载可执行文件到 Temp 目录下并执 行 如果第一个地址下载成功并运行, 则后续两个地址就不会进行下载 网络地址以空格分割 : /76.exe /76.exe bestsurfinglessons.com/wp-includes/theme-compat/76.exe 相关代码在解密前后的内容对照如下 : 安天实验室版权所有, 欢迎无损转载第 2 页

5 3.2 对应敲诈者样本分析 该变种和此前的 Tesla 报告中恶意行为大致相同, 可以参考另一安全团队 isightpartners 之前发布的报告 [2] 样本运行后对文档进行 AES256 加密, 保存恢复文件所需信息到注册表和文本文件 并发送相关信息给 黑客控制的 Tor 服务器 病毒名称 Trojan/Win32.ransomware.gen 原始文件名 76.exe MD5 449C43E250D075D6F19FACB0B51F4796 处理器架构 X86-32 文件大小 KB (400,384 字节 ) 文件格式 BinExecute/Microsoft.EXE[:X86] 时间戳 2015:12:03 06:19:51+01:00 数字签名 NO 加壳类型 无 编译语言 Microsoft Visual C VT 首次上传时间 VT 检测结果 25/52 样本使用花指令以及反调试技术, 会以挂起方式启动自身, 读取自身数据解密后重写入新的挂起进程, 并判断自身路径是不是指定的一个 Application Data 文件路径, 若不是则移到该目录并修改文件名为随机 5 位字母 -a.exe,( 例如 mghsd-a.exe) 创建一个固定的互斥量值 动态分析环境下追 安天实验室版权所有, 欢迎无损转载第 3 页

6 影设备也发现了其采用 bcedit 禁用安全模式 恢复模式, 在注册表创建自启动项 : HCUR\Software\Microsoft\Windows\currentVesion\run 接下来创建多个工作线程, 其中一些关键线程行为分析如下 : 1) 删除系统里的卷影副本,vssadmin.exe delete shadows /all /Quiet 2) 启动线程遍历进程路径, 如果路径中包含 Taskmgr procexp regedit msconfig cmd.exe 任意 一个字符串则结束相关进程, 这样 CMD 任务管理器, 进程查看工具无法打开, 就无法查看和结束 恶意样本进程 3) 另一个线程主要进行联网上报信息给黑客控制的服务器, 连接的网址主要有如下几个 : 其中访问 myexternalip.com/raw 获取受害主机的外网 IP 信息 访问下面的网络地址提交信息 : 表 3-1 访问网络域名列表 域名 IP regiefernando.me schriebershof.de apotheke-stiepel.com woodenden.com leboudoirdesbrunettes.com Albanytotalwellness.com djepola.com aprenderabailarsevillanas.com 基本上都是 Get 请求连接 PHP 文件, 请求中的参数组成格式以及某次请求数据如下 : 安天实验室版权所有, 欢迎无损转载第 4 页

7 Sub=%s&key=%s&dh=%s&addr=%s&size=%lld&version=%s&OS=%ld&ID=%d&gate=%s &ip=%s&inst_id=%x%x%x%x%x%x%x%x, 实际发送的数据如下图所示 : 4) 再一个线程就是恶意的核心功能了加密特定后缀文件 : 首先获取本地系统上存在的所有磁盘信息, 如果是本地磁盘和网络磁盘的话, 遍历磁盘所有文件, 当文件 名含有 recove.vvv 就直接放行, 如果没符合的, 就检测文件的扩展名, 如果扩展名匹配了下列中任意一 个就会开始恶意加密文件 :.r3d.css.fsh.lvl.p12.rim.vcf.3fr.csv.gdb.m2.p7b.rofl.vdf.7z.d3dbsp.gho.m3u.p7c.rtf.vfs0.accdb.das.hkdb.m4a.pak.rw2.vpk.ai.dazip.hkx.map.pdd.rwl.vpp_pc.apk.db0.hplg.mcmeta.pdf.sav.vtf.arch00.dba.hvpl.mdb.pef.sb.w3x.arw.dbf.ibank.mdbackup.pem.sid.wb2.asset.dcr.icxs.mddata.pfx.sidd.wma.avi.der.in dd.mdf.pkpass.sidn.wmo.bar.desc.itdb.mef.png.sie.wmv.bay.dmp.itl.menu.ppt.sis.wotreplay.bc6.dng.i tm.mlx.pptm.slm.wpd.bc7.doc.iwd.mov.pptx.snx.wps.big.docm.iwi.mp4.psd.sql.x3f.bik.docx.jpe.mpqg e.psk.sr2.xf.bkf.dwg.jpeg.mrwref.pst.srf.xlk.bkp.dxg.jpg.ncf.ptx.srw.xls.blob.epk.js.nrw.py.sum.xlsb.b sa.eps.kdb.ntl.qdf.svg.xlsm.cas.erf.kdc.odb.qic.syncdb.xlsx.cdr.esm.kf.odc.raf.t12.xxx.cer.ff.layout.od m.rar.t13.zip.cfr.flv.lbf.odp.raw.tax.ztmp.cr2.forge.litemod.ods.rb.tor.crt.fos.lrf.odt.re4.txt.crw.fpk.ltx.orf.rgss3a.upk 相关的加密过程以及加密文件格式可以参考卡巴的分析文章, 主要是采用了 ECDH 算法进行加密密钥的生 成错误! 未找到引用源 之前的思科 Tesla 解密工具错误! 未找到引用源 可以解密 Tesla 早期变种, 其早起 变种会保存密钥到文件 key.bat 而 Tesla2.x 变种的密钥生成和保存发生变化, 会保存在注册表 HKCU\HKEY_CURRENT_USER\Software\HKEY_CURRENT_USER\Software\7CE14F27E7D3E895, 其 中 7CE14F27E7D3E895 是个人标识码, 每个用户不同, 黑客服务器上根据这个标识来识别用户 注册表 中保存的信息和下面生成的 recover_file_*.txt 相同 安天实验室版权所有, 欢迎无损转载第 5 页

8 加密后的数据覆盖源文件, 然后重新修改文件名 除了感染本机, 还会试图枚举网络中的计算机, 尝 试感染加密其中的文件 当全部加密完成后, 就会在 My Documents 目录下生成跟文件恢复相关 recover_file_*.txt 的文件, 其中的内容如下 : 然后在用户桌面上生成如下三种格式的 Howto_RESTORE_FILES 文件并打开, 用来提醒用户用的 : 最后弹出警告页, 提示访问敲诈者的主页, 提示密钥被加密, 可以访问敲诈者的服务器获取密钥 安天实验室版权所有, 欢迎无损转载第 6 页

9 需要在指定期限支付 500 美元才能得到解密秘钥, 过期需要支付 1000 美元 安天实验室版权所有, 欢迎无损转载第 7 页

10 4 Tesla2.x 网络架构分析 安天分析工程师发现为了躲避追踪, 敲诈者的网络服务器是隐藏在 Tor 网络之后 点击敲诈者提供的访 问页面效果如下 : 需要输入验证码, 可以防止自动化的遍历查询中毒者信息 经过关联数据发现下面几个网址的指向的服务器是相同的, 都是这个特斯拉 2.x 敲诈者变种的服务器, 尝试使用相同的 ID 在这三个网站进行查询到的信息是一样的 psbc532jm8c.hsh73cu37n1.net alcov44uvcwkrend.onion.to 7vhbukzxypxh3xfy.onion.to 受害者 IP , 可以看到两个网址返回的数据一致, 安天实验室版权所有, 欢迎无损转载第 8 页

11 如果敲诈者使用的上报服务器被网络安全设备拦截, 无法接收到上报的加密信息, 到这个查询页面利 用个人码查询的时候, 会提示登录不成功, 为了能够提供解密服务, 敲诈者设计了一个功能就是将 我 的文档 文件夹下面保存的 recover_file_xxxxx.txt 文件上传即可获取被加密的相关信息 如下图 : 安天实验室版权所有, 欢迎无损转载第 9 页

12 通过对网络架构的关联发现一个解密的 URL 程序 MD5:AE3E2206ACB24A60FF583F2CF0C77E59 其中包含 PDB 信息 C:\wrk\decrypt\decrypt\Release\decrypt.pdb, 从样本功能中可以看到利用 OpenSSL ECDH 方法的公私钥加密解密算法 也印证了这个版本采用 ECDH 密钥对文件加密的密钥进行加密的方法 5 总结 敲诈者软件此前通过邮件打包传播可执行 PE 载荷, 通过双扩展名 SCR 扩展名等技巧进行传播, 而在这一轮传播攻势中, 其利用 js 格式的伪装性, 逃避杀软的检测和防御 同时, 特斯拉 2.x 敲诈者采用 ECDH 加密算法, 其已经无法再通过此前的逆向获取密钥的方式来解密文件, 对用户的数据安全, 具有更大的威胁 从我们过去的监测发现, 敲诈型恶意代码的威胁对象, 的受害对象, 正在从原有的个人用户, 广泛的延伸到企业用户, 甚至出现了服务器被感染的案例 安天已经在 PTD 探海威胁检测系统 IEP 智甲终端防御系统中, 专门强化了对敲诈者木马的检测防御能力 随着数据安全威胁日益增长, 行业企业用户同样需要通过能力型网络安全产品有效改善感知防御盲区, 建立纵深防御体系, 并通过威胁情报平台及时获取威胁信息 快速发现威胁, 降低风险进一步扩散 安天实验室版权所有, 欢迎无损转载第 10 页

13 附录一 : 参考资料 [1] teslacrypt 和修复工具 [2] teslacrypt-2 行为分析 munications [3] teslacrypt 2.0 伪装 cryptowall 附录二 : 关于安天 安天从反病毒引擎研发团队起步, 目前已发展成为拥有四个研发中心 监控预警能力覆盖全国 产品与服务辐射多个国家的先进安全产品供应商 安天历经十五年持续积累, 形成了海量安全威胁知识库, 并综合应用网络检测 主机防御 未知威胁鉴定 大数据分析 安全可视化等方面经验, 推出了应对持续 高级威胁 (APT) 的先进产品和解决方案 安天技术实力得到行业管理机构 客户和伙伴的认可, 安天已连续四届蝉联国家级安全应急支撑单位资质, 亦是 CNNVD 六家一级支撑单位之一 安天移动检测引擎是获得全球首个 AV-TEST(2013) 年度奖项的中国产品, 全球超过十家以上的著名安全厂商都选择安天作为检测能力合作伙伴 关于反病毒引擎更多信息请访问 : 中文 ) ( 英文 ) 关于安天反 APT 相关产品更多信息请访问 : 附录三 :TeslaCrypt2.x MD5 安天实验室版权所有, 欢迎无损转载第 11 页

14 1e20df486a29da12680d0098f95cbf88 b ac3980aceba058b2c3b388 5abd837586f664fa02e3a126824d322f 3722b18641aa6ede7dc102364b583f2e 542d049c074e39af5e25a5d2dd be407efeb4e0d7c83bb504774a ca20df42fbff5178e88ab38538acb79e c1ee cdb891f290020caba8b8e 5ace41e2990e6196bc50bc72b8494a3e 93e7eb9c02ab7d087e5337e94ddfb1b f02270c1226b3caf2f07bb7dd4 449c43e250d075d6f19facb0b51f4796 4f453be4dfd17f5628ccda2c6fb3f837 bfbbe661494c651bb2d3949ffde4bace d39092cb7c4d4e4e1d8f20f90ae20e acbfdbeabd a9c2136 de0f12ec4cd4a5b002c1ce cc a3bc b46e31412b80fea9aa3dc a7dd452baa326abeeca003a14a1114f4 1ddfb5ae1dc258e1bf1c95b b0 38d3009c0f078a44cceb0ef036916df2 616a8c3c655eb1dfa371929a71bc94aa 3fad8d70f49f9cbb5d70efdef85d2d24 7a46e2a5f3ff1c0a8b de0bd29 cbe71af2ddd4c38cc068fca2730a147d 安天实验室版权所有, 欢迎无损转载第 12 页

Trojan[DDOS]/Linux. Znaich分析笔记

Trojan[DDOS]/Linux. Znaich分析笔记 安天安全研究与应急处理中心 (Antiy CERT) 目录 编者按... 1 1 概述... 1 2 感染源... 1 3 样本分析... 3 4 总结... 7 附录一 : 参考资料... 7 附录二 : 关于安天... 7 安天实验室版权所有, 欢迎无损转载第 2 页 编者按 安天 CERT 这篇分析笔记完成于 2015 年 1 月 18 日, 但撰写后并未公开, 为让安全工作者更进一步了解 IoT

More information

首例具有中文提示的比特币勒索软件”locky“

首例具有中文提示的比特币勒索软件”locky“ 首例具有中文提示的比特币勒 索软件 locky 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 02 月 18 日 09 时 26 分 首次公开发布时间 :2016 年 02 月 19 日 14 时 04 分 本版本更新时间 :2016 年 02 月 19 日 14 时 04 分 目录 1 概述... 3 2 样本分析... 3 2.1 样本标签... 3 2.2

More information

利用路由器传播的DYREZA家族变种分析

利用路由器传播的DYREZA家族变种分析 安天安全研究与应急处理中心 首次发布时间 :2015 年 09 月 01 日 17 时 00 分 本版本更新时间 :2015 年 09 月 01 日 17 时 00 分 目录 1 概述... 1 2 事件样本分析... 2 2.1 传播过程... 2 2.2 样本标签... 3 2.3 UPATRE 样本分析... 3 3 DYREZA 家族变种分析... 6 3.1 样本标签... 6 3.2 DYREZA

More information

多起利用PowerShell传播

多起利用PowerShell传播 多起利用 POWERSHELL 传播 恶意代码的事件分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 03 月 16 日 13 时 21 分 首次发布时间 :YYYY 年 MM 月 DD 日 hh 时 mm 分 本版本更新时间 :2016 年 03 月 18 日 14 时 33 分 目录 1 概述... 1 2 利用宏病毒执行 POWERSHELL 进行传播恶意代码...

More information

勒索软件家族TeslaCrypt最新变种技术特点分析

勒索软件家族TeslaCrypt最新变种技术特点分析 勒索软件家族 TESLACRYPT 最新变种 技术特点分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 04 月 07 日 17 时 44 分 首次发布时间 :2016 年 04 月 08 日 14 时 23 分 目录 1 概述... 1 2 传播方式... 1 3 样本分析... 2 3.1 样本标签... 3 3.2 使用 RSA4096 加密算法加密文件,

More information

魔鼬”木马DDoS事件分析

魔鼬”木马DDoS事件分析 安天 - 安全研究与应急处理中心 报告初稿完成时间 :2017 年 08 月 02 日 01 时 34 分 首次发布时间 :2017 年 08 月 02 日 02 时 26 分 本版本更新时间 :2017 年 08 月 02 日 16 时 30 分 魔鼬 木马 DDoS 事件分析 目录 1 概述... 1 2 受攻击目标... 1 3 事件样本分析... 2 4 相关事件关联... 5 5 总结...

More information

采用多种沙箱识别技术的Kasidet家族分析

采用多种沙箱识别技术的Kasidet家族分析 采用多种沙箱识别技术的 KASIDET 家族分析 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 : 二〇一五年八月十一日 17:02:13 目录 1 概述... 1 2 事件样本分析... 1 2.1 样本标签... 1 2.2 样本的主要功能... 1 2.3 样本流程图... 2 2.4 样本详细分析... 3 2.5 网络分析... 7 3 总结... 11 附录一 :

More information

盗用数字签名DDOS样本分析

盗用数字签名DDOS样本分析 安天追影小组 报告初稿完成时间 :2016 年 1 月 6 日 首次公开发布时间 :2016 年 1 月 13 日 本版本更新时间 :2016 年 1 月 13 日 目录 1 概述... 3 2 事件线索... 错误! 未定义书签 3 样本分析... 3 3.1 样本标签... 3 3.2 样本运行流程... 4 3.3 样本详细分析... 5 4 网络架构分析... 10 4.1 网络基础设施...

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

ROVNIX攻击平台分析

ROVNIX攻击平台分析 利用 WordPress 平台传播的多插件攻击平台 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2015 年 07 月 24 日 14 时 30 分 目录 1 背景介绍... 1 2 威胁概述... 1 3 样本功能分析 :... 2 3.1 主程序分析... 2 3.2 插件分析... 5 3.3 PAYLOAD 插件分析... 6 3.4 YARA 规则提取 (PAYLOAD)...

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

目录 一. TeslaCrypt 特斯拉来袭... 3 二. 特斯拉恶意样本技术分析 特斯拉恶意样本基本情况 传播方式 技术分析 反静态分析与检测 反动态检测技术

目录 一. TeslaCrypt 特斯拉来袭... 3 二. 特斯拉恶意样本技术分析 特斯拉恶意样本基本情况 传播方式 技术分析 反静态分析与检测 反动态检测技术 2016 年 5 月 Tesla Crypt 特斯拉恶意样本 分析新解 启明星辰 VenusEye 安全团队 威胁检测全面呈现 目录 一. TeslaCrypt 特斯拉来袭... 3 二. 特斯拉恶意样本技术分析... 4 2.1 特斯拉恶意样本基本情况... 4 2.1.1 传播方式... 4 2.1.2 技术分析... 4 2.1.2.1 反静态分析与检测... 5 2.1.2.2 反动态检测技术...

More information

部分利用社工技巧的群发邮件样本关联分析

部分利用社工技巧的群发邮件样本关联分析 部分利用社工技巧的群发邮件样本关联 分析 安天实验室 首次发布时间 :2015 年 04 月 28 日 16 时 37 分 本版本更新时间 :2015 年 05 月 27 日 16 时 37 分 目录 1 背景... 1 2 邮件一分析... 1 2.1 邮件元数据提取... 2 2.2 样本分析... 3 2.3 本地行为描述... 3 2.4 网络行为描述... 5 2.5 样本小结... 5

More information

标题

标题 共 青 团 中 央 文 件 中 青 发 也 2010 页 8 号 茵 绎 关 于 表 彰 2009 年 度 全 国 优 秀 共 青 团 员 冶 全 国 优 秀 共 青 团 干 部 冶 全 国 五 四 红 旗 团 委 ( 团 支 部 ) 冶 的 决 定 (2010 年 4 月 28 日 ) 2009 年 以 来, 全 国 各 级 团 组 织 按 照 力 争 使 团 的 基 层 组 织 网 络 覆 盖

More information

一周威胁综述(8 月 11 日至 8 月 18 日)

一周威胁综述(8 月 11 日至 8 月 18 日) 2017 年 8 月 18 日, 星期五 一周威胁综述 (8 月 11 日至 8 月 18 日 ) 本文概括介绍 Talos 在 8 月 11 日至 8 月 18 日观察到的最常见威胁 与之前的威胁聚焦一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

疯狂的窃密者——TEPfer

疯狂的窃密者——TEPfer 疯狂的窃密者 TEPFER 安天安全研究与应急处理中心 (Antiy CERT) 发布时间 :2015 年 9 月 28 日 16 时 目录 1 概述... 1 2 样本标签... 1 3 代码分析... 1 4 TEPFER 窃取的密码类型... 6 5 总结... 7 附录一 : 关于安天... 8 安天实验室版权所有, 欢迎无损转载第 2 页 1 概述 近期, 安天 CERT( 安全研究与应急处理中心

More information

1

1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 IEP ( :,,, ) 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 1. 2. 3. 4. 5. 6. 7. 1. 2. 3. 4. 5. 6. 7. 1.

More information

项目相关费用的提交方式

项目相关费用的提交方式 香 港 IEP 国 际 金 融 研 习 项 目 相 关 面 试 题 库 : ( 包 括 但 不 限 于 ) 对 于 香 港 IEP 国 际 金 融 研 习 项 目 了 解 的 问 题 : 举 例 说 明 你 在 香 港 期 间 需 要 完 成 的 任 务 及 要 求 ( 尝 试 列 举 3 个 相 关 任 务 ); 你 是 否 有 信 心 和 你 的 团 队 共 同 挑 战 这 个 项 目 的 工

More information

Microsoft PowerPoint - 06 - ShengYang Presentation Slides_240609

Microsoft PowerPoint - 06 - ShengYang Presentation Slides_240609 沈 阳 水 务 一 体 化 发 展 的 探 索 水 允 办 简 行 各 资 许 表 要 业 位 很 源 我 示 介 的 嘉 荣 周 代 热 绍 基 宾 幸, 表 烈 一 本 再 女 并 沈 的 下 情 次 士 有 阳 祝 沈 况 来 : 们 机 水 贺 阳 到! 会 务 的 美 先 下 与 集 城 丽 生 面 各 团 市 的, 们 位 对 概 狮 : 我 交 活 况 城 向 流 动 和 大 参 在

More information

安天针对勒索蠕虫“魔窟”(WannaCry)的深度分析报告

安天针对勒索蠕虫“魔窟”(WannaCry)的深度分析报告 安天针对勒索蠕虫 魔窟 (WANNACRY) 的深度分析报告 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2017 年 05 月 13 日 05 时 38 分 首次发布时间 :2017 年 05 月 13 日 05 时 38 分 本版更新时间 :2017 年 06 月 06 日 19 时 00 分 扫二维码获取最新版报告 扫二维码获取最新版报告 目录 1 概述... 1 2

More information

响尾蛇(SideWinder)APT组织针对巴基斯坦的定向攻击事件

响尾蛇(SideWinder)APT组织针对巴基斯坦的定向攻击事件 安天 CERT 初稿完成时间 :2019 年 04 月 26 日 首次发布时间 :2019 年 05 月 08 日 1 概述 2019 年 4 月 23 日, 安天 CERT 发现响尾蛇 (SideWinder)APT 组织针对巴基斯坦进行的鱼叉式钓鱼邮 件攻击事件 该 APT 组织疑似来自南亚某国, 最早活跃可追溯到 2012 年, 主要针对巴基斯坦等国进行攻 击, 近两年内被安全厂商披露过多次攻击行动

More information

海莲花组织针对中国APT攻击的最新样本分析

海莲花组织针对中国APT攻击的最新样本分析 安天安全研究与应急处理中心 ( 安天 CERT) 初稿完成时间 :2019 年 03 月 08 日 15 时 00 分 本版更新时间 :2019 年 03 月 22 日 18 时 10 分 首次发布时间 :2019 年 03 月 23 日 19 时 35 分 扫二维码获取最新版报告 目录 1 概述... 1 2 样本分析... 1 2.1 样本标签... 1 2.2 技术分析... 2 3 关联分析...

More information

, 即 使 是 在 昏 暗 的 灯 光 下, 她 仍 然 可 以 那 么 耀 眼 我 没 有 地 方 去, 你 会 带 着 我 么 杜 晗 像 是 在 嘲 笑 一 般, 嘴 角 的 一 抹 冷 笑 有 着 不 适 合 这 个 年 龄 的 冷 酷 和 无 情, 看 着 江 华 的 眼 神 毫 无 温

, 即 使 是 在 昏 暗 的 灯 光 下, 她 仍 然 可 以 那 么 耀 眼 我 没 有 地 方 去, 你 会 带 着 我 么 杜 晗 像 是 在 嘲 笑 一 般, 嘴 角 的 一 抹 冷 笑 有 着 不 适 合 这 个 年 龄 的 冷 酷 和 无 情, 看 着 江 华 的 眼 神 毫 无 温 爱 情 飞 过 苍 凉 / 作 者 :18758265241 1 红 色 格 子 的 旅 行 箱, 在 湿 漉 漉 地 上 发 出 刺 啦 刺 啦 的 声 音, 那 么 刺 耳, 就 像 是 此 刻 杜 晗 的 里 一 样, 烦 躁 而 不 安 就 这 样 走 出 来 了,18 年 禁 锢 自 己 的 地 方 就 在 身 后, 杜 晗 手 指 关 节 泛 白, 紧 紧 地 拉 着 旅 行 箱, 走

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

2017 年 03 月 鼠尾草 Sage 2.0 勒索软件样本 信息通告 2017 年 03 月 20 日稿 检测产品本部版权所有

2017 年 03 月 鼠尾草 Sage 2.0 勒索软件样本 信息通告 2017 年 03 月 20 日稿 检测产品本部版权所有 2017 年 03 月 鼠尾草 Sage 2.0 勒索软件样本 信息通告 2017 年 03 月 20 日稿 检测产品本部版权所有 目录 一. 核心结论... 3 二. 鼠尾草 Sage 勒索攻击分析报告... 4 2.1 恶意样本报警信息... 4 2.2 恶意样本分析报告 - 快速检测部分... 4 2.3 恶意样本分析报告 - 深度检测部分... 4 三. 鼠尾草 Sage 勒索攻击技术分析...

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63> 国 民 经 济 和 社 会 发 展 第 十 个 五 年 计 划 信 息 化 发 展 重 点 专 项 规 划 前 言 信 息 化 是 当 今 世 界 科 技 经 济 与 社 会 发 展 的 重 要 趋 势 信 息 技 术 已 广 泛 渗 透 到 经 济 和 社 会 的 各 个 领 域, 推 动 人 类 社 会 生 产 力 达 到 一 个 崭 新 的 高 度 全 球 信 息 化 开 创 了 世 界 经

More information

关于建立境内违法互联网站黑名单管理制度的通知

关于建立境内违法互联网站黑名单管理制度的通知 关 于 建 立 境 内 违 法 互 联 网 站 黑 名 单 管 理 制 度 的 通 知 各 省 自 治 区 直 辖 市 和 计 划 单 列 市 通 信 管 理 局 新 闻 办 教 育 厅 ( 教 委 ) 公 安 厅 ( 局 ) 国 家 安 全 厅 ( 局 ) 文 化 厅 ( 局 ) 卫 生 厅 ( 局 ) 工 商 行 政 管 理 局 广 播 影 视 局 新 闻 出 版 局 食 品 药 品 监 督 管

More information

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99 民 政 部 門 質 詢 第 13 組 質 詢 日 期 : 中 華 民 國 98 年 10 月 6 日 質 詢 對 象 : 民 政 部 門 有 關 各 單 位 質 詢 議 員 : 陳 嘉 銘 周 柏 雅 陳 碧 峰 李 文 英 顏 聖 冠 王 孝 維 洪 健 益 計 7 位 時 間 126 分 鐘 速 記 錄 98 年 10 月 6 日 速 記 : 何 采 穎 主 席 ( 李 議 員 慶 元 ): 現

More information

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生 共 青 团 工 作 简 报 2011 年 第 1 期 共 青 团 大 连 海 洋 大 学 委 员 会 团 学 要 闻 : 导 读 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 我 校 在 大 连 市 大 学 生 创 新 创 意 作 品 大 赛 中 取 得 佳 绩 校 团 委 召 开 学 生 干 部 思 想 动 态 座 谈 会 校 团 委 组 织 开 展 弘 扬 雷 锋

More information

安天针对 “暗云Ⅲ” 的样本分析

安天针对 “暗云Ⅲ” 的样本分析 及解决方案 安天安全研究与应急处理中心 (Antiy CERT) 扫二维码获取最新版报告 初稿完成时间 :2017 年 05 月 30 日 20 时 38 分首次发布时间 :2017 年 06 月 10 日 05 时 38 分目录本版更新时间 :2017 年 06 月 12 日 17 时 00 分 1 事件回顾... 1 2 暗云 Ⅲ 进行 DDOS 攻击的目标... 1 3 暗云 Ⅲ 样本分析...3

More information

安全_上周恶意软件汇总_博客_简体中文

安全_上周恶意软件汇总_博客_简体中文 2017 年 3 月 3 日, 星期五 上周 (2 月 27 日至 3 月 3 日 ) 恶意软件汇总 本文概括介绍 Talos 在过去一周内观察到的最常见威胁 不同于我们的其他博文, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 危害表现, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽, 但所述内容截至发稿日期为止为最新

More information

}; "P2VTKNvTAnYNwBrqXbgxRSFQs6FTEhNJ", " " string imagedata; if(0!= read_image("a.jpg",imagedata)) { return -1; } string rsp; ytopen_sdk m_sd

}; P2VTKNvTAnYNwBrqXbgxRSFQs6FTEhNJ,   string imagedata; if(0!= read_image(a.jpg,imagedata)) { return -1; } string rsp; ytopen_sdk m_sd tencentyun-youtu c++ sdk for 腾讯云智能优图服务 & 腾讯优图开放平台 安装 运行环境 Linux 依赖项 - curl-7.40.0, 获取更新版本 https://github.com/bagder/curl - openssl-1.0.1k, 获取更新版本 https://github.com/openssl/openssl 构建工程 工程采用 CMake 构建 1.

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

1 1200 1290 3 12 6 13 18 19 22 26 11 7 1 12 12 11 1883 1933 20 20 1911

More information

一例针对中方机构的准APT攻击中所使用的样本分析

一例针对中方机构的准APT攻击中所使用的样本分析 一例针对中方机构的准 APT 攻击中所使用的 样本分析 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2015 年 05 月 27 日 14 时 32 分 本版本更新时间 :2015 年 05 月 27 日 14 时 32 分 目录 1 背景... 1 2 事件样本分析... 1 2.1 前导文件与样本加载... 1 2.2 关键机理... 3 2.3 APT-TOCS 的主样本

More information

恶意代码分析技术及相关工具 郑辉 清华大学网络中心 CERNET Computer Emergency Response Team

恶意代码分析技术及相关工具 郑辉 清华大学网络中心 CERNET Computer Emergency Response Team 恶意代码分析技术及相关工具 郑辉 清华大学网络中心 CERNET Computer Emergency Response Team zhenghui@ccert.edu.cn 主要内容 分析环境准备 代码分析 静态代码分析 动态调试分析 行为特征分析 主机信息获取 网络信息获取 by spark 2 分析环境准备 硬件环境准备 内存 软件环境准备 虚拟机 单机防火墙 by spark 4 VMWare

More information

借采访之名,行龌龊之事

借采访之名,行龌龊之事 一例以 采访 为社工手段的定向木马攻击分析 安天安全研究与应急处理中心 首次发布时间 :2015 年 12 月 3 日 10 时 21 分 本版本更新时间 :2015 年 12 月 5 日 5 时 21 分 目录 1 概述... 1 2 采访 事件... 1 3 文件信息... 4 4 样本分析... 6 5 衍生文件分析... 9 5.1 INST.INI 解压文件的程序调用关系及功能描述 :...

More information

gta 5 serial key number pciker

gta 5 serial key number pciker Gta 5 Serial Key Number Pciker >>> http://shurll.com/7nott 1 / 5 2 / 5 Keep..rea... 2016 年 1 月 3 日 - download..gta..5..serial..number..of..the..most..exclusive..pageviews..selforganizing..ngos,..live..stories..and..easy..policies..regarding..to..containing..my...

More information

<4D6963726F736F667420576F7264202D20B1E7BAD1A9FA2EAA4CABDBA7C22EBC42A87CC6462EC0B9A767AE622EC1E9A7BBAB475F6F6B5F2E646F63>

<4D6963726F736F667420576F7264202D20B1E7BAD1A9FA2EAA4CABDBA7C22EBC42A87CC6462EC0B9A767AE622EC1E9A7BBAB475F6F6B5F2E646F63> 特 殊 教 育 教 師 初 任 教 職 歷 程 之 探 究 / 梁 碧 明 林 彥 岑 劉 育 靈 戴 君 宴 鍾 宏 亮 71 特 殊 教 育 教 師 初 任 教 職 歷 程 之 探 究 梁 碧 明 1 林 彥 岑 2 劉 育 靈 2 戴 君 宴 2 2 鍾 宏 亮 1 國 立 東 華 大 學 特 殊 教 育 學 系 助 理 教 授 2 國 立 東 華 大 學 特 殊 教 育 學 系 實 習 教

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

退市制度改革注重保护中小投资者权益

退市制度改革注重保护中小投资者权益 退 市 制 度 改 革 注 重 保 护 中 小 投 资 者 权 益 日 期 :2013-01-11 来 源 : 中 国 证 券 报 中 国 证 监 会 投 资 者 保 护 局 1 月 2 日 对 投 资 者 提 出 的 涉 及 资 本 市 场 的 八 大 方 面 热 点 问 题 进 行 了 集 中 回 应 以 下 为 回 应 全 文 坚 决 防 止 所 谓 放 生 该 退 未 退 等 情 形 出 现

More information

教 育 部 97 年 度 教 育 實 習 績 優 獎 示 例 彙 編 壹 實 習 輔 導 理 念 與 目 標 海 倫. 凱 勒 : 最 美 好 的 東 西 是 看 不 到 摸 不 到 的, 但 可 以 用 心 感 覺 維 克 多 雨 果 : 有 比 大 海 更 遼 闊 的 景 色, 那 是 天 空,

教 育 部 97 年 度 教 育 實 習 績 優 獎 示 例 彙 編 壹 實 習 輔 導 理 念 與 目 標 海 倫. 凱 勒 : 最 美 好 的 東 西 是 看 不 到 摸 不 到 的, 但 可 以 用 心 感 覺 維 克 多 雨 果 : 有 比 大 海 更 遼 闊 的 景 色, 那 是 天 空, 臺 北 市 立 清 江 國 民 小 學 曾 麗 美 - 臺 北 市 立 清 江 國 民 小 學 曾 麗 美 有 愛 無 礙 不 是 口 號, 也 不 是 道 德 勸 說, 而 是 深 入 人 心 的 感 動 了 解 接 納 尊 重 關 懷 肯 定, 是 教 育 的 理 想 境 界 我 希 望 透 過 實 習 輔 導, 感 恩 惜 緣 的 理 念, 與 實 習 教 師 共 同 成 長, 用 心 感 受

More information

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事 揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 54 后门的背后故事 安天捕风 / 电信云堤 初稿完成时间 :08 年 0 月 7 日 08 时 首次发布时间 :08 年 0 月 7 日 8 时 本版更新时间 :08 年 0 月 7 日 8 时 文章分享二维码 目录 概述... NETCORE 54 后门.... 54 端口后门漏洞概述.... 54 端口后门分析... 关联 GAFGYT

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

沙虫(CVE )相关威胁综合分析报告_V0.66

沙虫(CVE )相关威胁综合分析报告_V0.66 安天实验室 及对追影安全平台检测问题的复盘 首次发布时间 :2014 年 10 月 15 日 21 时 40 分 本版本更新时间 :2014 年 10 月 17 日 17 时 50 分 目录 1 威胁卡片与简介... 2 2 漏洞原理... 2 3 漏洞的场景有效性验证... 6 3.1 操作系统 + 软件环境 与内存保护相关场景验证... 6 3.2 UAC 验证... 7 4 相关样本分析...

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

从“方程式”到“方程组”—EQUATION攻击组织高级恶意代码的全平台能力解析

从“方程式”到“方程组”—EQUATION攻击组织高级恶意代码的全平台能力解析 从 方程式 到 方程组 EQUATION 攻击组织高级恶意代码的全平台能力解析 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2014 年 1 月 15 日 16 时 43 分 首次发布时间 :2016 年 11 月 4 日 10 时 00 分 本版更新时间 :2016 年 11 月 5 日 15 时 30 分 目录 1 背景... 1 2 方程式组织的多平台作业能力...

More information

一周威胁综述(11 月 10 日至 11 月 17 日)

一周威胁综述(11 月 10 日至 11 月 17 日) 2017 年 11 月 17 日, 星期五 一周威胁综述 (11 月 10 日至 11 月 17 日 ) 本文概括介绍 Talos 在 11 月 10 日至 11 月 17 日观察到的最常见威胁 与之前的威胁综述一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

第二章 幼兒教育

第二章 幼兒教育 29 90 90 39 28 397 144 17,111 89 3,150 10,034 20,099 243,090 39 14.21 2-1 89 3,150 88 145 4.83% 1,230 39.05% 88 170 1,920 60.95% 88 75 30 2-1 89 2,547 80.86% 412 13.08% 166 5.27% 25 0.79% 11 88 2 199 88

More information

Sinosoft Co. LTD Website www.sinosoftgroup.com 13 100080 010 62638881 010 62636710 Email fangyi@sinosoftgroup.com ...3...3 2.1....3 2.2....4 2.3....5 2.4....6 2.5....7 2.6.... 2.7....9 2.8....10...10 3.1....10

More information

Microsoft Word - test01.docx

Microsoft Word - test01.docx 講 師 : 王 王 玠 瑛 老 老 師 善 用 工 具 為 你 的 華 語 教 學 加 分 - 簡 報 製 作 2010 篇 第 1 章 : PowerPoint2010 基 本 介 紹 1 1 如 何 啟 動 PowerPoint 1 2 認 識 PowerPoint 的 操 作 環 境 1 3 PowerPoint 的 四 種 檢 視 模 式 1 4 瞭 解 新 增 刪 除 移 動 投 影 片

More information

WebEx 一键集成 1 文档目的 Web 集成 URL API 语法 启会 加会 调用 移动集成 wbx schema 调用 取得 sessionticket...4

WebEx 一键集成 1 文档目的 Web 集成 URL API 语法 启会 加会 调用 移动集成 wbx schema 调用 取得 sessionticket...4 WebEx 一键集成 1 文档目的...1 2 Web 集成...1 2.1 URL API 语法...1 2.2 启会...2 2.3 加会...3 2.4 调用...3 3 移动集成...3 3.1 wbx schema...3 3.2 调用...4 4 取得 sessionticket...4 1 文档目的 本文档目的是, 让用户了解如何在 Web 端和移动端, 一键调用 WebEx app,

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

目录 一. 前言... 3 二. 多种应对措施可供选择 天阗 APT 检测系统, 精确检测 Locky 密锁敲诈勒索攻击 天清入侵防御系统, 精确阻断 Locky 密锁敲诈勒索攻击 FlowEye 系统, 发现 Locky 密锁敲诈勒索攻击...

目录 一. 前言... 3 二. 多种应对措施可供选择 天阗 APT 检测系统, 精确检测 Locky 密锁敲诈勒索攻击 天清入侵防御系统, 精确阻断 Locky 密锁敲诈勒索攻击 FlowEye 系统, 发现 Locky 密锁敲诈勒索攻击... 2016 年 3 月 Locky 密锁敲诈勒索攻击 样本分析通告 VenusEye 安全团队 网络威胁全面检测 目录 一. 前言... 3 二. 多种应对措施可供选择... 4 2.1 天阗 APT 检测系统, 精确检测 Locky 密锁敲诈勒索攻击... 4 2.2 天清入侵防御系统, 精确阻断 Locky 密锁敲诈勒索攻击... 5 2.3 FlowEye 系统, 发现 Locky 密锁敲诈勒索攻击...

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

Windows 10 IoT Core远程命令执行漏洞综合分析报告

Windows 10 IoT Core远程命令执行漏洞综合分析报告 Windows 10 IoT Core 远程命令执行漏洞验证及建议 安天微电子与嵌入式安全研发部 初稿完成时间 :2019 年 03 月 07 日 首次发布时间 :2019 年 03 月 25 日 安天版权所有, 欢迎无损转载第 1 页 目录 1 概述... 3 1.1 Windows IoT 系统简介... 3 1.2 HLK 框架及 Sirep 协议简介... 3 2 影响范围... 4 3 漏洞分析...

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

IoT僵尸网络严重威胁网络基础设施安全

IoT僵尸网络严重威胁网络基础设施安全 IOT 僵尸网络严重威胁网络基础设施安全 安天实验室 北美 DNS 服务商遭 Mirai 木马 DDoS 攻击的分析思考 报告初稿完成时间 :2016 年 10 月 23 日 00 时 47 分 首次发布时间 :2016 年 10 月 24 日 9 时 30 分 本版本更新时间 :2016 年 10 月 24 日 9 时 30 分 目录 1 概述... 1 2 安天对智能设备僵尸网络的捕获分析情况...

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc 在 VMWare-5.5+RedHat-9 下建立 本机 QTopia-2.1.1 虚拟平台 张大海 2008-5-9 一 资源下载 1. 需要以下安装包 : tmake-1.13.tar.gz qtopia-free-source-2.1.1.tar.gz qt-embedded-2.3.10-free.tar.gz qt-x11-2.3.2.tar.gz qt-x11-free-3.3.4.tar.gz

More information

actia multidiag 2013 vci serial number

actia multidiag 2013 vci serial number Actia Multidiag 2013 Vci Serial Number ->>> DOWNLOAD 1 / 5 2 / 5 VCI..Number:..076957..2ACTIA..Multidiag..v2015.01..support..23..Brands..Updated,..5300..New..Systems..and... VCI..-..Kontakt..MultiDia g..-..kontakt..instrumentierung..-..kontakt..dc/dc-wandler...copyright....2013-2017..actia..i+me..

More information

第一编 文明之前的人类

第一编 文明之前的人类 1500 年 前 的 世 界 第 一 编 文 明 之 前 的 人 类 第 一 章 引 言 : 世 界 史 的 性 质 第 二 章 人 类 食 物 采 集 者 第 三 章 人 类 食 物 生 产 者 第 二 编 欧 亚 大 陆 的 古 代 文 明 ( 公 元 前 3500-1000 年 ) 第 四 章 古 代 文 明 的 起 源 第 五 章 古 代 文 明 诸 类 型 第 六 章 古 代 文 明 的

More information

2011/9/26 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 3 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 60000 六 月 七 月 八 月 第 一 類 觀 光 1706 人 26161 人 50780 人 郵 輪 0 144 人 0 自 由 行 297

2011/9/26 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 3 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 60000 六 月 七 月 八 月 第 一 類 觀 光 1706 人 26161 人 50780 人 郵 輪 0 144 人 0 自 由 行 297 2011/9/26 內 政 部 入 出 國 及 移 民 署 金 馬 澎 地 區 短 期 入 臺 線 上 申 請 平 台 說 明 會 簡 報 人 : 凌 網 科 技 羅 興 中 1 簡 報 大 綱 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 導 入 線 上 申 辦 四 大 步 驟 建 議 準 備 的 資 訊 環 境 2 1 2011/9/26 大 陸 港 澳 地 區 線 上 申 請

More information

Converting image (bmp/jpg) file into binary format

Converting image (bmp/jpg) file into binary format RAiO Image Tool 操作说明 Version 1.0 July 26, 2016 RAiO Technology Inc. Copyright RAiO Technology Inc. 2013 RAiO TECHNOLOGY INC. www.raio.com.tw Revise History Version Date Description 0.1 September 01, 2014

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 ->

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 -> 目录 1 大概思路... 1 2 创建 WebAPI... 1 3 创建 CrossMainController 并编写... 1 4 Nuget 安装 microsoft.aspnet.webapi.cors... 4 5 跨域设置路由... 4 6 编写 Jquery EasyUI 界面... 5 7 运行效果... 7 8 总结... 7 1 1 大概思路 创建 WebAPI 创建 CrossMainController

More information

安天针对攻击乌克兰等国的“必加”(PETYA)病毒分析与应对

安天针对攻击乌克兰等国的“必加”(PETYA)病毒分析与应对 安天针对攻击乌克兰等国的 必加 (PETYA) 病毒分析 与应对 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2017 年 06 月 28 日 05 时 00 分 首次发布时间 :2017 年 06 月 28 日 05 时 00 分 本版更新时间 :2017 年 06 月 29 日 17 时 00 分 扫二维码获取最新版报告 目录 1 概述... 3 2 传播机理... 3

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

TIA 222 G.pdf

TIA 222 G.pdf TIA 222 G.pdf ->>> http://shurll.com/73ien 1 / 5 2 / 5 fx,,,,-,,,,automate,,,,rfq,,,,management,,,,for,,,,1/tia-222-e...catal... 2012 年 4 月 26 日 - GigOptix 日前宣布其为 10 0Gb/s,,,,DWDM 光接收器设计的 TIA 芯片 GX3222B

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

标题

标题 文学蓝皮书 9 网络文学 趋向主流化 酝酿新格局 摘 要 2015 年的网络文学 在中央重视 政府主导 民间先 行 资本发力等诸多因素联手推动下 呈现出借势发 展和强势进取的良好势头 网络小说创作 在虚构类 的玄幻与仙侠 写实类的历史与都市 都有好的和比 较好的力作佳构联袂而来 主流体制组建网络文学机 构 IP 热 愈演愈烈 都从不同的侧面和层面推动网 络文学进而做大做强 使之成为当代文学中最具成长

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

“破界”木马(WireLurker)综合分析报告

“破界”木马(WireLurker)综合分析报告 破界 木马 (WIRELURKER) 综合分析报告 安天 CERT & AVL Team 首次发布时间 :2014 年 11 月 08 日 08 时 00 分 本版本更新时间 :2014 年 11 月 10 日 17 时 00 分 当前版本 :V1.5 目录 1 小序... 1 2 中文命名与概述... 1 3 某传播源文件分析... 3 4 破界 恶意代码分析... 5 4.1 破界 恶意代码从

More information

一周威胁综述(2 月 2 日至 2 月 9 日)

一周威胁综述(2 月 2 日至 2 月 9 日) 2018 年 2 月 9 日, 星期五 一周威胁综述 (2 月 2 日至 2 月 9 日 ) 本文概括介绍 Talos 在 2 月 2 日至 2 月 9 日观察到的最常见威胁 与之前的威胁综述一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽, 但所述内容截至发稿日期为止为最新

More information

cyberghost vpn premium keygen torrent

cyberghost vpn premium keygen torrent Cyberghost Vpn Premium Keygen Torrent ->>> DOWNLOAD 1 / 5 2 / 5 Breite,,,,Shaylyn,,,,GilmerComple... 2016 年 12 月 3 日 - cyberghost,,,,vpn,,,,+premium,,,,key,,,,generator,,,,torrent,,,,download,,,,for,,,,free...its,,,,a,,,,full,,,,version,,,,update,,,,ip,,,,sochanger,,,,s...

More information

国际黑产组织针对部分东亚国家金融从业者攻击活动的报告

国际黑产组织针对部分东亚国家金融从业者攻击活动的报告 安天安全研究与应急处理中心 (Antiy CERT) 初稿完成时间 :2019 年 02 月 14 日 首次发布时间 :2019 年 03 月 22 日 1 概述 安天 CERT( 安天安全研究与应急处理中心 ) 发现 2019 年 2 月 13 日至 3 月 7 日期间发生数起大规模有组织的针对部分东亚国家 ( 主要为日本和韩国 ) 的钓鱼邮件攻击行为, 事件涉及的样本数量较多, 邮件正文和攻击文档内容分为日语和韩语版本,

More information

corel windvd pro 11 keygen downloads

corel windvd pro 11 keygen downloads Corel Windvd Pro 11 Keygen Downloads ->>->>->> http://shurll.com/786rc 1 / 5 2 / 5 ...Corel...WinDVD...Pro...11.6.1.13Corel...WinDVD...Pro...11.6.1.13... 排名 :18... Odantzis,...Nick - Apc - 2012 2015 年

More information

2015年网络安全威胁的回顾与展望

2015年网络安全威胁的回顾与展望 初稿完成时间 :2015 年 12 月 08 日 14 时 21 分 首次发布时间 :2016 年 01 月 07 日 09 时 00 分 本版更新时间 :2016 年 01 月 17 日 17 时 30 分 目录 1 导语... 1 2 高级持续性威胁 (APT) 的层次分化... 2 2.1 2015 年被曝光的高级持续性威胁 (APT) 事件... 2 2.2 日趋活跃的 商业军火... 4

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

第壹拾篇

第壹拾篇 - 目 次 - 目 次 表 目 次... 1 圖 目 次... 1 凡 例... 1 本 鎮 宗 教 禮 俗 篇 大 事 記... 1 緒 論... 1 第 一 章 宗 教 亯 伖... 3 第 一 節 傳 統 民 間 宗 教... 3 第 二 節 天 主 教 與 基 督 教... 31 第 三 節 日 本 神 社... 35 第 二 章 風 俗 習 慣... 38 第 一 節 歲 時 禮 俗...

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

“一带一路”(江苏南通)建设集合债券

“一带一路”(江苏南通)建设集合债券 目 录 第 一 条 发 行 人 基 本 情 况... 1 第 二 条 发 行 人 业 务 情 况... 9 第 三 条 发 行 人 财 务 情 况... 18 第 四 条 已 发 行 尚 未 兑 付 的 债 券... 31 第 五 条 募 集 资 金 用 途... 32 第 六 条 偿 债 保 证 措 施... 37 第 七 条 风 险 与 对 策... 41 第 八 条 信 用 评 级... 47

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

方程式组织EQUATION DRUG平台解析

方程式组织EQUATION DRUG平台解析 安天安全研究与应急处理中心 (Antiy CERT) 方程式组织系列分析报告之四 报告初稿完成时间 :2017 年 1 月 13 日 16 时 00 分 首次发布时间 :2017 年 1 月 16 日 10 时 00 分 本版本更新时间 :2017 年 1 月 25 日 14 时 30 分 目录 1 本版本更新小语... 1 2 背景... 1 3 方程式线索曝光和分析成果时间链梳理... 2 4

More information

证券期货市场之主要诚信规范

证券期货市场之主要诚信规范 证 券 期 货 市 场 严 重 违 法 失 信 行 为 之 典 型 案 例 汇 编 二 〇 一 一 年 十 二 月 目 录 背 景 介 绍... 3 一 内 幕 交 易 泄 露 内 幕 信 息... 4 ( 一 ) 定 义... 4 ( 二 ) 法 律 责 任... 4 ( 三 ) 典 型 案 例... 4 1. 李 际 滨 黄 文 峰 内 幕 交 易 案... 4 2. 况 勇 张 蜀 渝 徐 琴

More information