怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交

  1. <s id="x54xr"><object id="x54xr"></object></s>
    <span id="x54xr"></span>
  2. <s id="x54xr"><object id="x54xr"><blockquote id="x54xr"></blockquote></object></s>
    1. <em id="x54xr"></em>
    2. 抵御病毒的“病毒”wifatch
      2016-1-5
      來源:未知
      點擊數: 4408          作者:未知
      • 在世界各地,一個神秘的惡意軟件已經感染了成千上萬的設備,其操作者尚沒有將它們用于任何惡意目的。

        早在2014年11月,“Linux.wifatch,”首次被一個獨立的研究人員在他觀測其路由器時被發現。自2015年3月,賽門鐵克和其它安全威脅監控公司一直在試圖解決wifatch。

        研究人員之所以稱wifatch為“部分”惡意軟件因為它實際上并沒有做任何惡意行為。相反,它似乎是專家們稱之為“物聯網(IOT)安全管理”者——保護路由器和其他物聯網設備。

        wifatch掃描網絡設備,使用弱口令感染Telnet。一旦裝置感染了該惡意代碼,其可以通過使用一個專用的橢圓曲線數字簽名算法,簽署命令的操作員控制(ECDSA)key。

        該惡意軟件使用Perl開發,樣本有自己的Perl解釋器,受感染的設備連接到一個對等(P2P)網絡,用于分發更新。 wifatch設置的后門通常支持受感染的設備被用于范圍廣泛的活動,從分布式拒絕服務(DDoS)攻擊到DNS中毒。然而,該惡意軟件背后的操作者卻基于它簽名的惡意代碼種族信息來掃描裝置,并禁用telnet。

        以大華DVR監控系統為例,一個特殊的模塊允許wifatch裝置每個星期重新啟動。自啟動裝置通常移除其上運行的惡意軟件,這可能是一個試圖保護這類型系統的行為,以避免惡意軟件自清理或禁用Telnet機制不能運行。

        賽門鐵克已經確定感染wifatch設備數以萬計,其中大部分是路由器和IP攝像機。大約三分之一的感染在中國被發現,其次是巴西(16%),墨西哥(9%),印度(9%),越南(7%),意大利(7%),火雞(7%),韓國(5%)和美國(5%)。大多數受感染的設備是基于ARM(83%),其次是MIPS(10%)和SH4(7%)。

        對wifatch作者還采取措施確保網絡不能被別人利用。雖然它依賴于P2P的架構,沒有指揮和控制(C&C)服務器,但所有的命令都是一個私人的ECDSA密鑰簽名,未經授權的用戶發送的命令是很困難的。

        在布拉格SecurityWeek的病毒公告會議上,賽門鐵克的研究人員Mario Ballano接受采訪時,說wifatch的作者似乎是密碼學領域的專家,他已采取必要措施防止被接管。wifatch作者不容易被追溯,因為他使用Tor匿名網絡發送命令。

        wifatch僵尸網絡是一個相當復雜的威脅,不同于其他惡意軟件,wifatch的代碼沒有被混淆或加密(也就是壓縮),它包含了大量的調試信息。

        更為有趣的是其注釋包含了一個被免費軟件支持者 Richard Stallman所用的郵件簽名。

        致閱讀該郵件的NSA及FBI特工:

        請你們仔細考慮是否遵循美國憲法來保護人民不受所有敵人(包含國內和國外)的侵犯,在此之前,也請參考下斯諾登的例子。

      熱門評論
      • 暫無信息

      驗證碼: 驗證碼,看不清楚?請點擊刷新驗證碼

      地址:廣東省惠州市惠城區東平半島惠州大道20號賽格大廈1608號

      電話:0752-2072178  傳真:0752-2072168-0  郵箱:gdoudi@ouditech.com廣東歐迪科技有限公司 版權所有

      Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

      粵ICP備16018732號-1

      怀孕挺大肚子疯狂高潮AV毛片,全部孕妇毛片丰满孕妇孕交,中国孕妇XXXXXXXXX孕交