首页
Windows
AI应用
音乐
视频
图片
系统
编程
游戏
安全
网络
维护
优化
刻录解压
浏览器
组件
效率
Android
应用推荐
游戏推荐
电视应用
Tool kit
HTML源码
编程开放
安全软件
远程控制
分析/安全
自学教程
linux软件
Fusion app源码
PHP源码
艺术
每日一知
我的世界
手机游戏
电脑游戏
网站推荐
桌面壁纸
头像
✨探索
个人资料
发表帖子
退出登录
剑客网
变形金刚1~5整合
2017年7月31日
0条评论
变形金刚1~5整合
内容
相关
链接:
//pan.baidu.com/s/1c2bQJ8
作者信息
江湖剑客
3580篇文章
730条评论
TA主页
联系Ta
描述:
一起用互联网帮助更多人
本文标签:
本文链接:变形金刚1~5整合 - http://www.go176.net/post-2321.html
相关文章
安卓用户正面临一个新的威胁,威胁来自于一个模仿Adobe Flash Player的恶意APP,名为Android/TrojanDownloader.Agent.JI,可为多种危险的恶意软件提供潜在的入口。这款APP在安卓的辅助功能菜单(Android accessibility menu )中骗取受害者的授权后,便可下载和运行更多的恶意软件。 分析研究表明,这款木马的攻击目标是使用安卓系统的设备,包括最新的版本,通过受感染的网站和社会媒体传播。以加强安全措施为借口,受感染的网站会引诱用户下载一个假的Adobe Flash Player更新,如果受害者被看似正规合法的更新界面所迷惑,运行了安装程序,那么你就中招了,更多的欺骗界面将随之而来。 图一 假的Flash Player更新界面 木马的工作原理 安装完成之后,下一个欺骗界面会显示“电量过度消耗”,并提示用户打开假的“省电”模式。就像大多数的恶意软件一样,如果用户不启用“省电”模式,提示消息便会一直出现。当用户同意启用之后,会出现安卓的辅助功能菜单,菜单里列出了有此功能的服务,恶意软件在安装过程中生成的“省电”服务便混在那些合法的服务当中。“省电”服务请求允许监控用户的操作行为、检索窗口内容、开启触摸浏览(Explore by Touch),为之后的恶意操作打下基础。这些功能开启之后,攻击者便能模拟用户的点击行为,选择屏幕上显示的任何内容。 图二 安装更新之后跳出的请求开启“省电”模式界面 图三 包含恶意服务的安卓辅助功能 图四 包含恶意服务的安卓辅助功能 一旦服务被启用,假的Flash Player 图标便会隐藏。恶意软件在后台疯狂的运行,将受感染设备的信息发送到自己的C&C server,服务器随后会发送一个URL指向到网络罪犯选择的任意一个恶意APP,这个恶意APP可以是广告软件、间谍软件、或者是勒索软件,我们检测到的是银行恶意软件。一旦获取了恶意链接,受感染的设备会显示一个无法关闭的假的锁屏页面,页面之下恶意操作正在上演。 图五 锁屏掩盖下,恶意操作正在上演 拿到模拟用户点击的授权之后,恶意软件便可以自由的下载、安装、运行、并激活设备的管理者权限,为更多的恶意软件打开通道,它们不需要得到用户的许可,这一切的发生都躲在假的锁屏下。等这一套把戏结束了,假的锁屏页面消失了,用户便可以继续使用他们已经被恶意软件感染的移动设备。 如何检测是否被感染 如果你觉得之前可能安装过这个假的Flash Player更新,可以检查一下辅助功能菜单里有没有“省电”这个服务,如果有,那么你的设备已经被感染了。拒绝服务只能让你回到最初的弹出界面,并不能卸载掉Android/TrojanDownloader.Agent.JI. 想要彻底移除,可以尝试在设置->应用管理-> Flash-Player中手动卸载(Settings-> Application Manager -> Flash-Player)。如果downloader获取了设备的管理者权限,受害者需在设置->安全->Flash-Player中禁用downloader的权限(Settings -> Security -> Flash-Player),然后再卸载。 即便卸载了,你的设备可能还是会被downloader安装的众多恶意软件感染。为了确保你的设备不被感染,我们建议用户使用信誉高的移动安全APP来帮助用户检测和消除威胁。 如何远离恶意软件 想要避免恶意软件带来的危害,预防是关键。除了访问可信任的网站,下面的方法也能帮助你远离恶意软件。 当你在网页中下载APP或者是下载更新的时候,一定要检查URL地址,以确保安装来源是预期中的正确来源。在这个案例中,唯一安全的Adobe Flash Player update来源是Adobe的官方网站。 当你在移动设备上运行安装的软件时,要留意软件请求哪些许可和权限。如果一个APP请求了与它的功能不相关的权限,不要轻易同意启用,要多检查几遍。 最后,即便之前的预防措施都失败了,一款卓越的移动安全应用将会保护你的设备远离主动威胁。 视频片段(截取自被感染的设备) //www.welivesecurity.com/2017/02/14/new-android-trojan-mimics-user-clicks-download-dangerous-malware/ 分析示例 Package Name Hash Detection name loader.com.loader 4F086B56C98257D6AFD27F04C5C52A48C03E9D62 Android/TrojanDownloader.Agent.JI cosmetiq.fl C6A72B78A28CE14E992189322BE74139AEF2B463 Android/Spy.Banker.Hd
安卓现新的木马病毒,可模仿用户点击下载危险的恶意软件
江湖剑客
2017-2-27
需要用Paypal账户付款 另外自己弄个百度翻译浏览器插件方便些 地址://www.cloudatcost.com/
10.5美刀撸加拿大永久vps服务器
江湖剑客
2017-5-15
以前听说过各种“全家桶”,但本来以为只有小白才会中招,没想到自己作为曾经混过安全圈的“业内人士”竟然也失陷了!真是防不胜防。 先说下过程,有些现象当时没有截图,只有事后分析尽量还原出来。首先是电脑突然弹了个窗,提示清理垃圾之类的,如下图: 误以为是另一个软件弹的,随手点了立即清理,本来正在追射雕桐妹子的,突然电脑就卡顿了几下,然后出现了这样的一个窗口…… 好吧,竟然是腾讯电脑管家,我又不要给qq等级加速,装这玩意干吗……立刻醒悟过来,刚才的弹窗看来就是诱导安装电脑管家的!那么问题又来了,这窗是谁弹的? 因为弹窗并不是一直存在,所以卸了电脑管家,琢磨着它应该不会善罢甘休。经过“日夜蹲守”的不懈努力下,终于定位到了弹窗的程序——%TEMP%目录下的一个名为“QXMatrixTools4524.exe”的程序: 果然是腾讯的签名,现在回想起来——应该是那段时间安装QQ游戏的时候带上的吧: 查看了下QXMatrixTools的程序的内部资源,找到了几个压缩包,解压之后发现原来给我预备的弹窗样式还不少…… 这么多的弹窗款式——总有一款能骗到你。进一步分析,果然是只要点击了清理按钮,就会从服务器下载一个电脑管家直接装上: 但是整个下载和安装的过程完全是在后台执行的,而且也找不到卸载项,纯属无提示安装、无安装界面、无卸载项、无节操的四无产品…… 继续追下去,这个QXMatrixTools又是另一个服务启动的——QQMicroGameBoxService.exe,而这个服务名称是“腾讯网页游戏微端服务”: 在这个目录底下,又看到了一个很“亲切”的文件名——QXMatrix.dll……用反编译工具随手看了看QQMicroGameBoxService的内容,果然会去加载QXMatrix.dll 而QXMatrix.dll释放的两个驱动(应该是对应x64和x86两版本)还会恢复“QQ音乐加速”、“QQLiveService”和“QQMicroGameBoxService”三个服务,用来给这三个服务保驾护航,防止被其他软件禁用掉。谁能想到在表面风平浪静之下,系统底层竟然被流氓搞得硝烟四起: 用QXMatrixTools这个关键词到网上搜了一下,原来这事情在知乎上早就曝光过,标题是“关于腾讯旗下产品经由QXMatrixTools开启的后门问题?”,去年9月就有人发现了,还有人分享了清理这个服务的方法: 之所以要分享清理方案,是因为——这个东西根本没有卸载项(为了看的清楚,专程到虚拟机里又装了一遍QQ游戏大厅): 事情到此算是大体上捋清楚了,大致总结如下: 1. 我装了个QQ游戏大厅 2. QQ游戏大厅给我带了个QQMicroGameBoxService的服务 3. 这个服务会加载QXMatrix.dll的动态库,释放驱动不断修复腾讯的服务,还时不时的给我的临时目录底下塞一个QXMatrixTools的小工具 4. 小工具会弹出个窗口来“温馨提示”——您的电脑该清理了 5. 一旦点了清理,会“贴心”的下载回来一个电脑管家为我服务…… 6. 这一套组合拳不仅套路深,最后竟然还不提供卸载! 现在知道“全家桶”都是怎么来的了吧! 最后——感谢QQ自带的截图功能对本文撰写提供的帮助和支持。
你从哪里来?从弹窗广告发现“全家桶”的惊人秘密
江湖剑客
2017-3-29
×
支付订单