勒索病毒免疫要怎么怎么样才能做到相似款呀

按照这四步做 打造Petya勒索病毒免疫体质_网易新闻
按照这四步做 打造Petya勒索病毒免疫体质
用微信扫码二维码
分享至好友和朋友圈
(原标题:按照这四步做 打造Petya勒索病毒免疫体质)
6月27日,据国外媒体在twitter爆料,一种类似于“WannaCry”的新型勒索病毒席卷了欧洲,乌克兰境内地铁、电力公司、电信公司、切尔诺贝利核电站、银行系统等多个国家设施均遭感染导致运转异常。该病毒代号为“Petya”,腾讯电脑管家溯源追踪到中国区最早攻击发生在号早上,通过邮箱附件传播。另据乌克兰CERT官方消息称,邮箱附件被确认是该次病毒攻击的传播源头。(乌克兰CERT官方消息确认邮箱附件为此次病毒攻击的传播源)据腾讯安全反病毒实验室研究发现,腾讯电脑管家分析后发现病毒样本运行之后,会枚举内网中的电脑,并尝试在135、139、445等端口使用SMB协议进行连接。同时,病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作。电脑重启后,会显示一个伪装的界面,假称正在进行磁盘扫描,实际上正在对磁盘数据进行加密操作。加密完成后,病毒才露出真正的嘴脸,要求受害者支付赎金。目前,腾讯电脑管家已可全面防御Petya勒索病毒,安装电脑管家的用户只需升级或下载最新版腾讯电脑管家即可抵御Petya等勒索病毒的侵袭。如果没有安装电脑管家,请按照以下指南安全开机:一是,下载“勒索病毒离线版免疫工具”。在另一台无重要文档的电脑上下载腾讯电脑管家的“勒索病毒离线版免疫工具”(以下简称“免疫工具”),并将“免疫工具”拷贝至安全的U盘或移动硬盘。如果出现系统不支持免疫工具的情况,用户可到微软官网下载补丁包。二是,断网备份重要文档。如果电脑插了网线,则先拔掉网线;如果电脑通过路由器连接wifi,则先关闭路由器。随后再将电脑中的重要文档拷贝或移动至安全的硬盘或U盘。三是,运行免疫工具,修复漏洞。首先拷贝U盘或移动硬盘里的“免疫工具”到电脑。待漏洞修复完成后,重启电脑,就可以正常上网了。四、开启实时防护和文档守护者工具,预防变种攻击。下载腾讯电脑管家最新版,保持实时防护状态开启(默认已开启)。并打开电脑管家的文档守护者工具,自动备份重要文档。此外,针对管理员用户,腾讯电脑管家建议如下:一是,禁止接入层交换机PC网段之间135、139、445三个端口访问。二是,要求所有员工按照上述1-4步修复漏洞。三是,使用“管理员助手”确认员工电脑漏洞是否修复。命令行:MS_17_010_Scan.exe 192.168.164.128
责编:汉网
(原标题:按照这四步做 打造Petya勒索病毒免疫体质)
本文来源:汉网
责任编辑:王晓易_NE0011
用微信扫码二维码
分享至好友和朋友圈
加载更多新闻
热门产品:   
:        
:         
热门影院:
阅读下一篇
用微信扫描二维码
分享至好友和朋友圈我的位置:
勒索病毒人心惶惶,安全专家手把手教你防护(图片详解)
来源:上观新闻
作者:任翀
摘要:国内安全厂商推出各种针对勒索病毒的防御方案。
一个转身,开机的电脑就感染了勒索病毒,一封勒索信出现在电脑屏幕上。从上周末开始在全球蔓延的勒索病毒让很多人担心。尤其是随着工作日到来,“不开机”这一消极应对方式已经不能防护勒索病毒。与此同时,5月14日,国家网络与信息安全信息通报中心发布新变种预警:WannaCry 2.0来临,其与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播。
到本文截稿,勒索病毒仍在传播,虽然传播速度明显放缓,但高校、企业、政府机关等内网用户仍属于高危感染人群,需要做好全面妥当的安全诊断和防御举措。针对这一事件,国家互联网应急中心已经发布应急处置措施;同时,奇虎360、腾讯、安天、金山安全、安恒、远望等相关企业迅速展开研究,主动提供安全服务和防范工具。
勒索病毒传播热力图
有没有漏洞可以自查
针对勒索病毒的最新进展,腾讯反病毒实验室负责人马劲松向解放日报·上观新闻记者介绍,腾讯反病毒实验室安全团队经过技术攻关,已于14日晚推出了针对易感的企业客户推出了一个电脑管家“管理员助手”诊断工具。企业网络管理员只要下载这一诊断工具,输入目标电脑的IP或者设备名称,即可诊断目标电脑是否存在被感染勒索病毒的漏洞。
马劲松表示,这一诊断工具的最大好处,是给企业网络管理员一个诊断电脑设备安全防御情况的有效工具,可以帮助企业全面了解电脑设备的安全情况,大大提升管理员工作效率,并可在诊断报告的指导下,对尚未打补丁的健康设备及时打补丁、布置防御。
具体来说,该安全助手的下载地址是https://habo.qq.com/tool/download/smbdetect
使用步骤包括:
解压后在命令行下执行MS_17_010_Scan.exe,并传递需诊断的目标电脑IP
工具将显示检测结果:如不存在风险将显示NOT Found vulnerability,如存在风险将显示Found vulnerability MS17-010及目标电脑的操作系统版本。
五大防范措施不能忘
中国国家互联网应急中心表示,目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
马劲松也提醒,眼下有企业声称已推出所谓的文件恢复工具,但噱头远远大于实用价值,电脑一旦中招,文件恢复的可能性几乎没有。所以,用户务必注重五个方面,加强自我防范:
一是临时关闭端口。Windows用户可以使用防火墙过滤个人电脑,并且临时关闭135、137、445端口3389远程登录(如果不想关闭3389远程登录,至少也是关闭智能卡登录功能),并注意更新安全产品进行防御,尽量降低电脑受攻击的风险。
二是及时更新 Windows已发布的安全补丁。在3月MS17-010漏洞刚被爆出的时候,微软已经针对Win7、Win10等系统在内提供了安全更新;此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows XP等系统发布了特别补丁。系统若安装已经公布的补丁,能有效防范勒索病毒。
三是利用“勒索病毒免疫工具”进行修复。用户通过其他电脑下载腾讯电脑管家“勒索病毒免疫工具”离线版(http://guanjia.qq.com/wannacry/),并将文件拷贝至安全、无毒的U盘;再将指定电脑在关闭Wi-Fi,拔掉网线,断网状态下开机,并尽快备份重要文件;然后通过U盘使用“勒索病毒免疫工具”离线版,进行一键修复漏洞;联网即可正常使用电脑。
四是及时备份。重要的资料一定要备份,谨防资料丢失。
五是务必强化网络安全意识,不点击陌生链接、不下载陌生文件、不打开陌生邮件。
破解勒索病毒不太可能
在此次勒索病毒事件中,高校成为重灾区。很多人觉得不解,但马劲松认为不是意外。他解释,各大高校通常接入的网络是为教育、科研和国际学术交流服务的教育科研网,此骨干网出于学术目的,大多没有对445端口做防范处理,这是导致这次高校成为重灾区的原因之一。
此外,如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但中国高校内,一些同学为了打局域网游戏,有时需要关闭防火墙,也是此次事件在中国高校内大肆传播的另一原因。
马劲松还表示,勒索病毒的破解难度非常高。由于该木马加密使用AES加密文件,并使用非对称加密算法RSA 2048加密随机密钥,意味着每个文件使用一个随机密钥,理论上不可破解。目前,网上有传该木马病毒的作者放出密钥,但已证实为谣言,事实是在公网环境中,由于病毒的开关机制被设置为关闭模式,暂时停止了传播。但从目前的发展看,不排除作者制作新变种的可能,所以用户必须及时采取措施,以免造成严重的损失。
栏目主编:任翀
文中图片:作者提供
题图来源:视觉中国
图片编辑:雍凯 栏目邮箱:sh_
上海辟谣平台
上海对口援疆20年
第三届绿色账户微电影大赛
设计服务与相关产业融合发展整合推广平台
网上有害信息举报专区
客户端下载
Copyright (C) 上观(沪ICP备号-31 国新网许可证编号:)站长统计
沪公网安备 61号
解放日报新媒体研发中心技术支持Petya勒索病毒疫苗出现,分分钟让电脑对病毒免疫9 months ago41收藏分享举报文章被以下专栏收录安全技术专栏,内有阿里巴巴安全大牛出没{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&isPending&:false,&contributes&:[{&sourceColumn&:{&lastUpdated&:,&description&:&安全技术专栏,内有阿里巴巴安全大牛出没&,&permission&:&COLUMN_PUBLIC&,&memberId&:,&contributePermission&:&COLUMN_PUBLIC&,&translatedCommentPermission&:&all&,&canManage&:true,&intro&:&安全技术专栏,内有阿里巴巴安全大牛出没&,&urlToken&:&alijaq&,&id&:23234,&imagePath&:&v2-403c18ef3c5bd.jpg&,&slug&:&alijaq&,&applyReason&:&0&,&name&:&阿里聚安全的安全专栏&,&title&:&阿里聚安全的安全专栏&,&url&:&https:\u002F\u002Fzhuanlan.zhihu.com\u002Falijaq&,&commentPermission&:&COLUMN_ALL_CAN_COMMENT&,&canPost&:true,&created&:,&state&:&COLUMN_NORMAL&,&followers&:11705,&avatar&:{&id&:&v2-403c18ef3c5bd&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&},&activateAuthorRequested&:false,&following&:false,&imageUrl&:&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-403c18ef3c5bd_l.jpg&,&articlesCount&:53},&state&:&accepted&,&targetPost&:{&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-9ab51b8e9f_r.jpg&,&lastUpdated&:,&imagePath&:&v2-9ab51b8e9f.jpg&,&permission&:&ARTICLE_PUBLIC&,&topics&:[,177088],&summary&:&继Wannacry之后,Petya勒索软件攻击再次席卷全球,对欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场造成了不同程度的影响。 研究发现,Petya 会锁定磁盘的 MFT 和 MBR 区,导致计算机无法启动。除非受害者支付赎金解锁,否则无法恢复他们…&,&copyPermission&:&ARTICLE_COPYABLE&,&translatedCommentPermission&:&all&,&likes&:0,&origAuthorId&:0,&publishedTime&:&T11:30:28+08:00&,&sourceUrl&:&&,&urlToken&:,&id&:3232707,&withContent&:false,&slug&:,&bigTitleImage&:false,&title&:&Petya勒索病毒疫苗出现,分分钟让电脑对病毒免疫&,&url&:&\u002Fp\u002F&,&commentPermission&:&ARTICLE_ALL_CAN_COMMENT&,&snapshotUrl&:&&,&created&:,&comments&:0,&columnId&:23234,&content&:&&,&parentId&:0,&state&:&ARTICLE_PUBLISHED&,&imageUrl&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-9ab51b8e9f_r.jpg&,&author&:{&bio&:&一站式解决企业业务的安全问题&,&isFollowing&:false,&hash&:&86da0baed0f2c0ab&,&uid&:921600,&isOrg&:true,&slug&:&a-li-ju-an-quan-60&,&isFollowed&:false,&description&:&阿里聚安全是面向企业和开发者提供企业安全解决方案的平台,全面覆盖移动安全、数据风控、内容安全等维度,与行业共享阿里巴巴集团多年沉淀的专业安全能力。&,&name&:&阿里聚安全&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Forg\u002Fa-li-ju-an-quan-60&,&avatar&:{&id&:&0f3b723cb174cadce529&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:true,&isBanned&:false},&memberId&:,&excerptTitle&:&&,&voteType&:&ARTICLE_VOTE_CLEAR&},&id&:700115}],&title&:&Petya勒索病毒疫苗出现,分分钟让电脑对病毒免疫&,&author&:&a-li-ju-an-quan-60&,&content&:&\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-7afedf2dbcf6f04c7d952_b.jpg\& data-rawwidth=\&580\& data-rawheight=\&335\& class=\&origin_image zh-lightbox-thumb\& width=\&580\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-7afedf2dbcf6f04c7d952_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='580'%20height='335'&&\u002Fsvg&\& data-rawwidth=\&580\& data-rawheight=\&335\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&580\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-7afedf2dbcf6f04c7d952_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-7afedf2dbcf6f04c7d952_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E继Wannacry之后,Petya勒索软件攻击再次席卷全球,对欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场造成了不同程度的影响。\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E研究发现,Petya 会锁定磁盘的 MFT 和 MBR 区,导致计算机无法启动。除非受害者支付赎金解锁,否则无法恢复他们的系统。在此前的wannacry勒索软件事件发生的时候,阿里聚安全就建议大家不要支付赎金,一方面支付赎金后不一定能找回数据,其次这些赎金会进一步刺激攻击者挖掘漏洞,并升级攻击手段。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E好消息是Cybereason安全研究员Amit Serper已经找到了一种方法来防止Petya (notpetya \u002F sortapetya \u002F petna)勒索软件来感染电脑,这种方法简直一劳永逸!\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cstrong\u003E研究员蜂拥寻找killswitch机制\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cp\u003E在Petya 爆发的第一时间,国内外安全研究人员们蜂拥而上对其进行分析,一开始他们认为Petya无非是新瓶装旧酒,和其他勒索软件相似。但在进一步研究过程中,他们发现这是一种全新的勒索蠕虫病毒。因此它的名字从Petya逐渐变为Notpetya,Petna,以及SortaPetya……\u003C\u002Fp\u003E\u003Cp\u003E研究员分析勒索软件的运作机制后,发现NotPetya会搜索本地文件,如果文件已经在磁盘上存在,那么勒索软件就会退出加密。这意味着,受害者只需要在自己电脑上创建这个文件,并将其设置为只读,就可以成功封锁Notpetya勒索软件的执行。\u003C\u002Fp\u003E\u003Cp\u003E这种方法不能阻止勒索病毒的运行,因为它就像注射疫苗让设备免疫病毒攻击,而不是杀死病毒。它可以让受害者一劳永逸,不再受到勒索软件的感染。\u003C\u002Fp\u003E\u003Cp\u003E这一发现就得到了 PT Security、TrustedSec、以及 Emsisoft 等安全研究机构的证实。\u003C\u002Fp\u003E\u003Cbr\u003E\u003Ch2\u003E\u003Cstrong\u003E如何注射Notpetya\u002F\u002FPetna\u002FPetya疫苗\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cbr\u003E\u003Cstrong\u003E批量创建方法,适用于运维管理\u003C\u002Fstrong\u003E\u003Cp\u003E在C盘的Windows文件夹下创建一个perfc文件,并设置为只读。对于那些想要快速创建文件的人,\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Ftwitter.com\u002FLawrenceAbrams\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003ELawrence Abrams\u003C\u002Fa\u003E演示了批量创建文件的步骤。请注意,批量创建文件的同时还需要创建perfc.dat和perfc.dll两个文件。\u003C\u002Fp\u003E\u003Cp\u003E批量文件处理工具下载地址:\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fdownload.bleepingcomputer.com\u002Fbats\u002Fnopetyavac.bat\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttps:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Edownload.bleepingcomputer.com\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u002Fbats\u002Fnopetyavac.bat\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E手动创建方法,适用于个人\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E1、首先,在 Windows 资源管理器中去除“隐藏已知文件类型的扩展名”的勾选(文件夹选项 -& 查看 -&隐藏已知文件类型的扩展名)\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-5c4e362ee62faa_b.jpg\& data-rawwidth=\&396\& data-rawheight=\&448\& class=\&content_image\& width=\&396\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='396'%20height='448'&&\u002Fsvg&\& data-rawwidth=\&396\& data-rawheight=\&448\& class=\&content_image lazy\& width=\&396\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-5c4e362ee62faa_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E2、打开 C:Windows文件夹,选中记事本(notepad.exe)程序,复制并粘贴它的副本。粘贴文件时,可能需要赋予管理员权限。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-a8b5d4adab7ab_b.jpg\& data-rawwidth=\&853\& data-rawheight=\&600\& class=\&origin_image zh-lightbox-thumb\& width=\&853\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-a8b5d4adab7ab_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='853'%20height='600'&&\u002Fsvg&\& data-rawwidth=\&853\& data-rawheight=\&600\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&853\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-a8b5d4adab7ab_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-a8b5d4adab7ab_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E3、将 notepad(副本).exe重命名为perfc,记得扩展名也去掉。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-01ed183e3a92d1a75abc8f_b.jpg\& data-rawwidth=\&853\& data-rawheight=\&600\& class=\&origin_image zh-lightbox-thumb\& width=\&853\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-01ed183e3a92d1a75abc8f_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='853'%20height='600'&&\u002Fsvg&\& data-rawwidth=\&853\& data-rawheight=\&600\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&853\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-01ed183e3a92d1a75abc8f_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-01ed183e3a92d1a75abc8f_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0a9e03f2a24d693b6c6e_b.jpg\& data-rawwidth=\&847\& data-rawheight=\&596\& class=\&origin_image zh-lightbox-thumb\& width=\&847\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0a9e03f2a24d693b6c6e_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='847'%20height='596'&&\u002Fsvg&\& data-rawwidth=\&847\& data-rawheight=\&596\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&847\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0a9e03f2a24d693b6c6e_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0a9e03f2a24d693b6c6e_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E4、右键选中该文件,点击属性,在弹出的文件属性对话框中,将其设置为“只读”\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-99d2fedc7e83d_b.jpg\& data-rawwidth=\&377\& data-rawheight=\&480\& class=\&content_image\& width=\&377\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='377'%20height='480'&&\u002Fsvg&\& data-rawwidth=\&377\& data-rawheight=\&480\& class=\&content_image lazy\& width=\&377\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-99d2fedc7e83d_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E创建好文件后,建议同时创建在C盘的Windows文件夹下创建perfc.dat和perfc.dll。\u003C\u002Fp\u003E\u003Cp\u003E此方法来源于bleepingcomputer,阿里聚安全编译,原文地址:\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.bleepingcomputer.com\u002Fnews\u002Fsecurity\u002Fvaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak\u002F\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003EVaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E---------------------------------------------\u003C\u002Fp\u003E\u003Cp\u003E更多安全类资讯热点及知识分享,请关注阿里聚安全的安全专栏和\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fjaq.alibaba.com\u002Fcommunity\u002Findex.htm\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E官方博客\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T03:30:28.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:2,&collapsedCount&:0,&likeCount&:41,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-9ab51b8e9f_r.jpg&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&reviewers&:[],&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&网络安全&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&勒索病毒&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&勒索病毒&}],&adminClosedComment&:false,&titleImageSize&:{&width&:900,&height&:506},&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&column&:{&slug&:&alijaq&,&name&:&阿里聚安全的安全专栏&},&tipjarState&:&inactivated&,&annotationAction&:[],&sourceUrl&:&&,&pageCommentsCount&:2,&hasPublishingDraft&:false,&snapshotUrl&:&&,&publishedTime&:&T11:30:28+08:00&,&url&:&\u002Fp\u002F&,&lastestLikers&:[{&bio&:&我也不知道&,&isFollowing&:false,&hash&:&cad161cbeff068&,&uid&:466300,&isOrg&:false,&slug&:&rong-ke-si-shi-sheng-wu-ji-suan-ji&,&isFollowed&:false,&description&:&&,&name&:&Althon的精彩人生&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Frong-ke-si-shi-sheng-wu-ji-suan-ji&,&avatar&:{&id&:&v2-df5caceb19c6&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&理想主义者\u002F正义感爆棚\u002F爱小题大做\u002F可能会是白帽子&,&isFollowing&:false,&hash&:&5b634aabbb2efb&,&uid&:569600,&isOrg&:false,&slug&:&zenith-8&,&isFollowed&:false,&description&:&一个自以为是特例但是却是一个最普通的样本的傻子&,&name&:&增智同学&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fzenith-8&,&avatar&:{&id&:&v2-be91acdf5&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&C#程序猿&,&isFollowing&:false,&hash&:&17dbb6b5b543db33faa773&,&uid&:330200,&isOrg&:false,&slug&:&evie-1-95&,&isFollowed&:false,&description&:&&,&name&:&evie&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fevie-1-95&,&avatar&:{&id&:&da8e974dc&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&。&,&isFollowing&:false,&hash&:&2b833a53ab5eae0d61b6bf1&,&uid&:168400,&isOrg&:false,&slug&:&yu-yan-ji-20&,&isFollowed&:false,&description&:&&,&name&:&余延基&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fyu-yan-ji-20&,&avatar&:{&id&:&da8e974dc&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&实事求是&,&isFollowing&:false,&hash&:&beefb6a9ae6db&,&uid&:732500,&isOrg&:false,&slug&:&yang-bo-xing-15&,&isFollowed&:false,&description&:&&,&name&:&你在这别动&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fyang-bo-xing-15&,&avatar&:{&id&:&v2-7e55edcfb50be&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}],&summary&:&\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-7afedf2dbcf6f04c7d952_200x112.jpg\& data-rawwidth=\&580\& data-rawheight=\&335\& class=\&origin_image inline-img zh-lightbox-thumb\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-7afedf2dbcf6f04c7d952_r.jpg\&\u003E继Wannacry之后,Petya勒索软件攻击再次席卷全球,对欧洲、俄罗斯等多国政府、银行、电力系统、通讯系统、企业以及机场造成了不同程度的影响。 研究发现,Petya 会锁定磁盘的 MFT 和 MBR 区,导致计算机无法启动。除非受害者支付赎金解锁,否则无法恢复他们…&,&reviewingCommentsCount&:0,&meta&:{&previous&:{&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&https:\u002F\u002Fpic3.zhimg.com\u002F50\u002Fv2-e0cb033aaa34befae0e435d2a99d0cae_xl.jpg&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&手机木马&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&移动安全&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&网络安全&}],&adminClosedComment&:false,&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&author&:{&bio&:&一站式解决企业业务的安全问题&,&isFollowing&:false,&hash&:&86da0baed0f2c0ab&,&uid&:921600,&isOrg&:true,&slug&:&a-li-ju-an-quan-60&,&isFollowed&:false,&description&:&阿里聚安全是面向企业和开发者提供企业安全解决方案的平台,全面覆盖移动安全、数据风控、内容安全等维度,与行业共享阿里巴巴集团多年沉淀的专业安全能力。&,&name&:&阿里聚安全&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Forg\u002Fa-li-ju-an-quan-60&,&avatar&:{&id&:&0f3b723cb174cadce529&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:true,&isBanned&:false},&column&:{&slug&:&alijaq&,&name&:&阿里聚安全的安全专栏&},&content&:&\u003Cp\u003E本月内的第二次,Google 从官方应用商店 Google Play 移除了伪装成合法程序的恶意应用。被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家族。目前为止,发现了几十个新的Ztorg木马的变异程序,无一例外都是利用漏洞在受感染的设备上获得root权限。\u003C\u002Fp\u003E\u003Cp\u003E但是卡巴斯基实验室的安全研究人员发现,在2017年5月下旬以来,在最新捕获的Ztorg木马(Magic Browser、Noise Detector)的变异程序中,却发现它们并没有使用设备的root权限。黑客利用了恶意木马,在感染的设备中发送付费短信(Premium Rate SMS)并立即删除,用户资金在不知不觉中被窃取。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E什么是Premium Rate SMS?\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003EPremium Rate SMS是一种付费短信模式,通过发送特殊的文本信息,用户自动扣费。例如通过手机短信捐款,办理付费业务等。最新ztorg木马利用该模式来牟利,这项技术让黑客的利益最大化,并降低了被发现的风险。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003EZtorg为何这么难被检测到?\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E多模拟器检测功能,它可以检测到Android SDK模拟器,如genymotion,BlueStacks, buildroid。它还检测设备感染环境,这些检测很难被绕过。\u003C\u002Fli\u003E\u003Cli\u003E使用基于XOR的字符串混淆。\u003C\u002Fli\u003E\u003Cli\u003E采用DES-CBC加密远程服务器进行通信。\u003C\u002Fli\u003E\u003Cli\u003E从远程服务器下载、安装和启动Android应用程序。\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E自去年 9 月以来,Ztorg 恶意木马大约 100 次绕过 Google 的自动化恶意程序检查程序进入官方应用市场。被称为 Magic Browser 的 Ztorg 恶意应用下架前被下载量超过 5 万次。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-bfc7927a0eff26a67c4ef92b_b.jpg\& data-rawwidth=\&965\& data-rawheight=\&923\& class=\&origin_image zh-lightbox-thumb\& width=\&965\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-bfc7927a0eff26a67c4ef92b_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E另一款叫 Noise Detector 的应用被下载了超过 1 万次,上个月被移除的 Privacy Lock 下载量超过百万。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-6f7a51bef51_b.jpg\& data-rawwidth=\&972\& data-rawheight=\&918\& class=\&origin_image zh-lightbox-thumb\& width=\&972\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-6f7a51bef51_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Ch2\u003E\u003Cstrong\u003EZtorg攻击过程分析\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cp\u003E恶意程序启动后,木马将休眠10分钟,然后连接到命令和控制(C&C)服务器。这样如果用户发现了一些奇怪的东西,他们就不太可能把它与刚刚安装的应用程序联系起来。\u003C\u002Fp\u003E\u003Cp\u003EZtorg木马从C&C获取命令使用了一个有趣的技术,它向C&C提供两个GET请求,其中包括国际移动用户识别码(IMSI)。第一个请求将如下所示:\u003C\u002Fp\u003E\u003Cdiv class=\&highlight\&\u003E\u003Cpre\u003E\u003Ccode class=\&language-text\&\u003E\u003Cspan\u003E\u003C\u002Fspan\u003EGET c.phaishey.com\u002Fft\u002Fx250_c.txt(其中250 - IMSI的前三位数字)\n\u003C\u002Fcode\u003E\u003C\u002Fpre\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E如果木马收到一些响应数据,将会发出第二个请求。第二个请求将如下所示:\u003C\u002Fp\u003E\u003Cdiv class=\&highlight\&\u003E\u003Cpre\u003E\u003Ccode class=\&language-text\&\u003E\u003Cspan\u003E\u003C\u002Fspan\u003EGET c.phaishey.com\u002Fft\u002Fx25001_0.txt(其中25001 - IMSI的前五位数字)\n\u003C\u002Fcode\u003E\u003C\u002Fpre\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E\u003Cstrong\u003E为什么需要国际移动用户识别码(IMSI)?\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003EIMSI的有趣之处在于前三位数字是MCC(移动用户所属国家代号),第三位和第四位是MNC(移动网号码)。使用这些识别码,攻击者可以识别受感染用户的国家和移动运营商,准确的选择应该发送哪类付费短信。\u003C\u002Fp\u003E\u003Cp\u003E在对这些请求进行响应时,木马可能会收到一些加密的JSON文件,其中包含一些数据。此数据应包括offer列表,每个offer均包含一个名为“url”的字符串字段,可能包含也可能不包含实际的网址。木马将尝试使用自己的类打开或查看该字段。如果这个值确实是一个真实的url,那么木马会向用户显示其内容。但是如果它是假的url,就会带有一个短信字样的子串,要求用户回复一个短信,其中就包含提供的号码。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-adf228b4e9f754fd62d6_b.jpg\& data-rawwidth=\&1024\& data-rawheight=\&281\& class=\&origin_image zh-lightbox-thumb\& width=\&1024\& data-original=\&https:\u002F\u002Fpic4.zhimg.com\u002Fv2-adf228b4e9f754fd62d6_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E令人意想不到的是,当服务器收到网址访问或短信后,木马将关闭设备声音,并开始删除用户收到的所有短信。\u003C\u002Fp\u003E\u003Cp\u003E虽然我们无法获得在Google Play传播的木马的任何命令,但是通过对其他具有相同功能的木马程序的分析,我们得到了以下命令:\u003C\u002Fp\u003E\u003Cdiv class=\&highlight\&\u003E\u003Cpre\u003E\u003Ccode class=\&language-text\&\u003E\u003Cspan\u003E\u003C\u002Fspan\u003E{“icon”:”http:\u002F\u002Fdown.rbksbtmk.com\u002Fpic\u002Ffour-dault-06.jpg”,”id”:”-1″,”name”:”Brower”,”result”:1,”status”:1,”url”:”http:\u002F\u002Fglobal.621.co\u002Ftrace?offer_id=111049&aff_id=100414&type=1″}\n\u003C\u002Fcode\u003E\u003C\u002Fpre\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E这是一个广告offer。\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cstrong\u003EWAP付费订阅\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cp\u003E我们在Google Play商店及其他正规的应用商店发现相同功能的许多恶意app。有趣的是,它们看起来不像独立木马程序,更像是一些木马程序的附加模块。进一步研究发现,这些木马是由一个常规的Ztorg木马和其他Ztorg模块一起组合而成。\u003C\u002Fp\u003E\u003Cp\u003E在其中一些木马中,我们发现它们使用MCC从恶意网址下载了一个JS文件。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-15d21f7e09fb9ec78c89f6_b.jpg\& data-rawwidth=\&714\& data-rawheight=\&265\& class=\&origin_image zh-lightbox-thumb\& width=\&714\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-15d21f7e09fb9ec78c89f6_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E于是,为了分析,我们下载了几个JS文件,它们使用了不同的MCC,可以推断这些攻击者是来自不同国家的用户。由于无法获取美国MCC的文件,所以只能尝试从其他国家获取的MCC文件中找到一些功能相似的文件。我们发现,所有的文件都包含一个名为“getAocPage”的函数,它最有可能是AoC(收费通知)。在分析这些文件后,我发现他们的主要目的是通过WAP计费对网页进行点击攻击。在进行攻击时,木马可以从用户的移动帐户窃取资金。 WAP帐单的攻击方式与付费短信类似,区别就是它采用了订阅付款的形式,而不是一次性诈骗,下图就是,来自俄罗斯用户的CnC的JS文件(MCC = 250)\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-267bb1ce9875fef14fe47_b.jpg\& data-rawwidth=\&484\& data-rawheight=\&384\& class=\&origin_image zh-lightbox-thumb\& width=\&484\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-267bb1ce9875fef14fe47_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E这意味着该木马从CnC收到的网址不仅可以是广告网址,还可以是带有WAP付费订阅的网址。此外,一些使用包含“\u002F subscribe \u002F api \u002F”CnC URL功能的木马程序,也可能参考付费订阅的功能。\u003C\u002Fp\u003E\u003Cp\u003E所有这类木马,包括来自Google Play的木马,都在尝试从任意设备向用户发送短信。为此,黑客使用大量方法来发送短信,以下就是 “Magic browser”应用程序的部分代码。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-1a2d6c400e5acc5ed906e_b.jpg\& data-rawwidth=\&769\& data-rawheight=\&616\& class=\&origin_image zh-lightbox-thumb\& width=\&769\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-1a2d6c400e5acc5ed906e_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E总而言之,从上述代码我们可以发现,黑客为了能够从不同的Android设备和版本来发送短信,试图从11个不同的地方向受害者发送短信。此外,我们还找到另一个变异过的SMS.AndroidOS.Ztorg木马的恶意程序,试图通过“am”命令发送短信,虽然这种方法并没有行得通。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-eb80af46a5ae52be62c83_b.jpg\& data-rawwidth=\&775\& data-rawheight=\&220\& class=\&origin_image zh-lightbox-thumb\& width=\&775\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-eb80af46a5ae52be62c83_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Ch2\u003E\u003Cstrong\u003E短信木马与Ztorg恶意软件家族的关系\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cp\u003E“Magic browser”恶意应用程序的升级方式与Ztorg木马程序类似。“Magic browser”和“Noise Detector”应用程序与其他Ztorg木马共享了许多相似之处的代码。此外最新版本的“Noise Detector”在assets folder的安装包中包含加密文件“girl.png”,解密后,此文件就会变为Ztorg木马。\u003C\u002Fp\u003E\u003Cp\u003E我们发现了几个常规Ztorg木马和其他Ztorg模块一起安装,具有相同功能的木马程序。而不是像“Magic browser”将附加的Ztorg模块作为独立木马在Google Play传播。2017年4月,我们发现一个名为“Money Converter”的恶意木马已经在Google Play上安装了上万多次。它使用Accessibility Service安装Google Play的应用程序。因此,即使在无法获得root权限的设备上,木马程序也可以静默安装、运行并升级恶意应用程序,无需与用户进行任何交互。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003Eroot权限攻击演变到短信木马攻击\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E虽然“Magic browser”和“Noise Detector”恶意应用程序使用了相同的功能,但是我们认为它们各有不同的用途。前者上传时间较早,我们认为黑客只是在检测能否上传此类恶意应用程序,上传成功后,它们并没有更新版本。但是后者不同,它看起来像黑客试图上传受常规Ztorg木马感染的应用程序。但是在上传过程中,他们决定增加一些恶意功能来赚钱。“Noise Detector”的更新历史证明了这一点。\u003C\u002Fp\u003E\u003Cp\u003E5月20日,黑客上传了一个名为“Noise Detector”的清理app。几天后,他们更新一个未感染的版本。然后,他们上传了一个包含加密ztorg木马的版本,但是无法解密和执行。紧接着第二天,他们终于更新了短信木马的功能,但仍没有增加解密和执行的Ztorg模块。很可能,如果该应用尚未从Google Play中删除,则他们将在下一阶段添加此功能,还有一种可能是,即尝试添加此功能时被Google发现了木马的存在,并导致其被删除。\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cstrong\u003E总结\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cp\u003E我们发现了一个非同寻常的短信木马通过Google Play传播。它不仅使用十几种方法来发送短信,而且还以特殊的方式初始化这些方法:使用来自CNC命令来处理网页的加载错误。并且它可以打开广告网址,此外它与具有相同功能的Ztorg恶意软件相关,通常由Ztorg作为附加模块安装。\u003C\u002Fp\u003E\u003Cp\u003E通过分析这些应用,我们发现黑客通过点击攻击来劫持WAP付费业务。这意味着该木马不仅可以打开广告链接,发送付费短信,还可以通过WAP付费业务打开网页并从账户中盗取资金。为了隐藏这类活动,木马会关闭设备声音并删除所有收到的短信。\u003C\u002Fp\u003E\u003Cp\u003E这不是Ztorg木马第一次在Google Play上传播,例如在4月份他们就上传了一个模块,可以点击Google Play商店应用按钮安装甚至购买这些推广应用。\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cstrong\u003EMD5\u003C\u002Fstrong\u003E\u003C\u002Fh2\u003E\u003Cp\u003EF1EC3B4AD740B422EC2F\u003C\u002Fp\u003E\u003Cp\u003EE448EFD3CAC2E013CA0F\u003C\u002Fp\u003E\u003Cp\u003ECE62AB8CD91\u003C\u002Fp\u003E\u003Cp\u003EA44AD39CAC1AC\u003C\u002Fp\u003E\u003Cp\u003EE4FBCEFC5CCD7A6F5DCC\u002Fp\u003E\u003Cp\u003E------------------------------------------------------\u003C\u002Fp\u003E\u003Cp\u003E文章来源于\u003Ca href=\&https:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fsecurelist.com\u002Fztorg-from-rooting-to-sms\u002F7F\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003Esecurelist\u003C\u002Fa\u003E、\u003Ca href=\&https:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fsecurityaffairs.co\u002Fwordpress\u002F6Fmalware\u002Fztorg-trojans-google-play-store.html\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003Esecurityaffairs\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E更多安全类热点及知识分享,请持续关注阿里聚安全的安全专栏及\u003Ca href=\&https:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fjaq.alibaba.com\u002Fcommunity\u002Findex.htm\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E博客\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&state&:&published&,&sourceUrl&:&&,&pageCommentsCount&:0,&canComment&:false,&snapshotUrl&:&&,&slug&:,&publishedTime&:&T16:23:30+08:00&,&url&:&\u002Fp\u002F&,&title&:&Ztorg木马分析: 从Android root木马演变到短信吸血鬼&,&summary&:&本月内的第二次,Google 从官方应用商店 Google Play 移除了伪装成合法程序的恶意应用。被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家族。目前为止,发现了几十个新的Ztorg木马的变异程序,无一例外都是利用漏洞在受感染的设备上获得root权限。但是…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&commentPermission&:&anyone&,&commentsCount&:1,&likesCount&:5},&next&:{&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&https:\u002F\u002Fpic1.zhimg.com\u002F50\u002Fv2-66e2cdfb9e39525bc44eaa3f_xl.jpg&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&白帽子&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&网络安全&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&黑客 (Hacker)&}],&adminClosedComment&:false,&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&author&:{&bio&:&一站式解决企业业务的安全问题&,&isFollowing&:false,&hash&:&86da0baed0f2c0ab&,&uid&:921600,&isOrg&:true,&slug&:&a-li-ju-an-quan-60&,&isFollowed&:false,&description&:&阿里聚安全是面向企业和开发者提供企业安全解决方案的平台,全面覆盖移动安全、数据风控、内容安全等维度,与行业共享阿里巴巴集团多年沉淀的专业安全能力。&,&name&:&阿里聚安全&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Forg\u002Fa-li-ju-an-quan-60&,&avatar&:{&id&:&0f3b723cb174cadce529&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:true,&isBanned&:false},&content&:&\u003Cp\u003E阿里安全应急响应中心(ASRC)整理更新了7月份以后即将到来的安全相关会议沙龙活动信息,作为SRC白帽子们及圈内伙伴的参考。\u003C\u002Fp\u003E\u003Cp\u003EASRC将会每半个月更新一次,小伙伴们也可以关注一波!\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E1、补天&苏宁SRC白帽沙龙南京站\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月22日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fbobao.360.cn\u002Factivity\u002Fdetail\u002F470.html\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Ebobao.360.cn\u002Factivity\u002Fd\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003Eetail\u002F470.html\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E2、BlackHat USA黑帽大会(美国拉斯维加斯)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月22-27日(美国时间)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fwww.blackhat.com\u002F\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002Fwww.\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Eblackhat.com\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&http:\u002F\u002Fpic2.zhimg.com\u002Fv2-a258f4b47f83accd43d359_b.png\& data-rawwidth=\&640\& data-rawheight=\&379\& class=\&origin_image zh-lightbox-thumb\& width=\&640\& data-original=\&http:\u002F\u002Fpic2.zhimg.com\u002Fv2-a258f4b47f83accd43d359_r.png\&\u003E\u003C\u002Ffigure\u003E\u003Ch2\u003E\u003Cb\u003E3、阿里安全峰会(北京国家会议中心)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月26-27日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fsecurity.alipay.com\u002Fsc\u002Fafsrc\u002Faliss.htm%23index\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttps:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Esecurity.alipay.com\u002Fsc\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003Eafsrc\u002Faliss.htm#index\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&http:\u002F\u002Fpic4.zhimg.com\u002Fv2-66e2cdfb9e39525bc44eaa3f_b.jpg\& data-rawwidth=\&700\& data-rawheight=\&247\& class=\&origin_image zh-lightbox-thumb\& width=\&700\& data-original=\&http:\u002F\u002Fpic4.zhimg.com\u002Fv2-66e2cdfb9e39525bc44eaa3f_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Ch2\u003E\u003Cb\u003E4、RSA2017-亚洲场(新加坡)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月26-28日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.rsaconference.com\u002Fevents\u002Fap17\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttps:\u002F\u002Fwww.\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Ersaconference.com\u002Fevent\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003Es\u002Fap17\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E5、Personal Data Protection Seminar 2017 个人信息保护会议 (新加坡)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月27日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.pdpc.gov.sg\u002FpdpseminarFhome\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttps:\u002F\u002Fwww.\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Epdpc.gov.sg\u002Fpdpseminar2\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E017\u002Fhome\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E6、VSRC城市沙龙第一站(广州塔玩家killa咖啡)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月29日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003Evsrc官方微信公众号\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E7、XMan夏令营\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月31日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.xctf.org.cn\u002Fxman\u002F\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttps:\u002F\u002Fwww.\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Exctf.org.cn\u002Fxman\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E8、XPwn 2017未来安全探索大会\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E8月20日(报名截止日期)\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fwww.freebuf.com\u002Ffevents\u002F137618.html\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002Fwww.\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Efreebuf.com\u002Ffevents\u002F137\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E618.html\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&http:\u002F\u002Fpic4.zhimg.com\u002Fv2-65ffd3bf7baaff2d2eade7_b.jpg\& data-rawwidth=\&700\& data-rawheight=\&394\& class=\&origin_image zh-lightbox-thumb\& width=\&700\& data-original=\&http:\u002F\u002Fpic4.zhimg.com\u002Fv2-65ffd3bf7baaff2d2eade7_r.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Ch2\u003E\u003Cb\u003E9、2017第四届网络安全论坛暨首席安全官CISO峰会(CCSF)(上海)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E8月23日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fwww.shcionh.cn\u002F\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002Fwww.\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Eshcionh.cn\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E10、XCon2017安全焦点信息安全技术峰会(北京励骏酒店)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E8月23-24日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fxcon.xfocus.net\u002F\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Excon.xfocus.net\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E \u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cimg src=\&http:\u002F\u002Fpic1.zhimg.com\u002Fv2-d94c47b750cde83cfc932e3c1b8d5f7c_b.png\& data-rawwidth=\&700\& data-rawheight=\&400\& class=\&origin_image zh-lightbox-thumb\& width=\&700\& data-original=\&http:\u002F\u002Fpic1.zhimg.com\u002Fv2-d94c47b750cde83cfc932e3c1b8d5f7c_r.png\&\u003E\u003C\u002Ffigure\u003E\u003Ch2\u003E\u003Cb\u003E11、XCTF联赛新加坡站国际赛(新加坡)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E8月24日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fgsec.hitb.org\u002FsgF\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Egsec.hitb.org\u002FsgF\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E12、“洞见未来” KCon 2017(北京)议题征集中\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E8月25-27日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fkcon.knownsec.com\u002F\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Ekcon.knownsec.com\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E \u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E13、第五届ISC中国互联网安全大会(北京国家会议中心)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E9月11日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fisc.360.cn\u002FFindex.html\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Eisc.360.cn\u002FFindex.h\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003Etml\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E14、2017安全开发者峰会(北京国家会议中心)\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E9月16日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fbbs.pediy.com\u002Fthread-218811.htm\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003Ebbs.pediy.com\u002Fthread-21\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E8811.htm\u003C\u002Fspan\u003E\u003Cspan class=\&ellipsis\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E15、2017第二届SSC安全峰会(西安)议题征集中\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E9月22日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E主页未更新,议题邮箱\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E16、QCon上海站(上海宝华万豪酒店)议题征集中\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E10月17日\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002F2017.qconshanghai.com\u002F\& class=\& external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E\u003Cspan class=\&invisible\&\u003Ehttp:\u002F\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&visible\&\u003E2017.qconshanghai.com\u002F\u003C\u002Fspan\u003E\u003Cspan class=\&invisible\&\u003E\u003C\u002Fspan\u003E\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E-----------------------------------------\u003C\u002Fp\u003E\u003Cp\u003E* 本文转载自阿里安全应急响应中心\u003C\u002Fp\u003E\u003Cp\u003E更多安全类资讯热点及知识分享,请关注阿里聚安全的安全专栏和\u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fjaq.alibaba.com\u002Fcommunity\u002Findex.htm\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E博客\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&state&:&published&,&sourceUrl&:&&,&pageCommentsCount&:0,&canComment&:false,&snapshotUrl&:&&,&slug&:,&publishedTime&:&T14:04:25+08:00&,&url&:&\u002Fp\u002F&,&title&:&白帽子福利!2017年7月下即将到来安全活动信息概览&,&summary&:&阿里安全应急响应中心(ASRC)整理更新了7月份以后即将到来的安全相关会议沙龙活动信息,作为SRC白帽子们及圈内伙伴的参考。ASRC将会每半个月更新一次,小伙伴们也可以关注一波!\u003Cb\u003E1、补天&苏宁SRC白帽沙龙南京站\u003C\u002Fb\u003E\u003Cb\u003E时间:\u003C\u002Fb\u003E7月22日\u003Cb\u003E报名及会议信息:\u003C\u002Fb\u003E…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&commentPermission&:&anyone&,&commentsCount&:1,&likesCount&:12}},&annotationDetail&:null,&commentsCount&:2,&likesCount&:41,&FULLINFO&:true}},&User&:{&a-li-ju-an-quan-60&:{&isFollowed&:false,&name&:&阿里聚安全&,&headline&:&阿里聚安全是面向企业和开发者提供企业安全解决方案的平台,全面覆盖移动安全、数据风控、内容安全等维度,与行业共享阿里巴巴集团多年沉淀的专业安全能力。&,&avatarUrl&:&https:\u002F\u002Fpic3.zhimg.com\u002F0f3b723cb174cadce529_s.jpg&,&isFollowing&:false,&type&:&org&,&slug&:&a-li-ju-an-quan-60&,&bio&:&一站式解决企业业务的安全问题&,&hash&:&86da0baed0f2c0ab&,&uid&:921600,&isOrg&:true,&description&:&阿里聚安全是面向企业和开发者提供企业安全解决方案的平台,全面覆盖移动安全、数据风控、内容安全等维度,与行业共享阿里巴巴集团多年沉淀的专业安全能力。&,&badge&:{&identity&:{&description&:&已认证的官方帐号&},&bestAnswerer&:null},&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Forg\u002Fa-li-ju-an-quan-60&,&avatar&:{&id&:&0f3b723cb174cadce529&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:true,&isBanned&:false}},&Comment&:{},&favlists&:{}},&me&:{},&global&:{&experimentFeatures&:{&ge3&:&ge3_9&,&ge2&:&ge2_1&,&navi&:&1&,&growthSearch&:&s2&,&nwebQAGrowth&:&experiment&,&qawebRelatedReadingsContentControl&:&close&,&liveStore&:&ls_a2_b2_c1_f2&,&nwebSearch&:&nweb_search_heifetz&,&vdlc&:&e&,&rt&:&y&,&isOffice&:&false&,&enableTtsPlay&:&post&,&newLiveFeedMediacard&:&new&,&newMobileAppHeader&:&true&,&androidPassThroughPush&:&all&,&hybridZhmoreVideo&:&yes&,&nwebGrowthPeople&:&default&,&nwebSearchSuggest&:&default&,&qrcodeLogin&:&qrcode&,&enableVoteDownReasonMenu&:&enable&,&isShowUnicomFreeEntry&:&unicom_free_entry_off&,&growthBanner&:&default&,&newMobileColumnAppheader&:&new_header&,&androidDbRecommendAction&:&open&,&biu&:&1&,&info&:&1&,&androidDbFeedHashTagStyle&:&button&,&appStoreRateDialog&:&close&,&default&:&None&,&isNewNotiPanel&:&no&,&biua&:&1&,&zcmLighting&:&zcm&,&adR&:&b&,&wechatShareModal&:&wechat_share_modal_show&,&uRe&:&0&,&androidProfilePanel&:&panel_b&}},&columns&:{&next&:{},&alijaq&:{&following&:false,&canManage&:false,&href&:&\u002Fapi\u002Fcolumns\u002Falijaq&,&name&:&阿里聚安全的安全专栏&,&creator&:{&slug&:&a-li-ju-an-quan-60&},&url&:&\u002Falijaq&,&slug&:&alijaq&,&avatar&:{&id&:&v2-403c18ef3c5bd&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&}}},&columnPosts&:{},&columnSettings&:{&colomnAuthor&:[],&uploadAvatarDetails&:&&,&contributeRequests&:[],&contributeRequestsTotalCount&:0,&inviteAuthor&:&&},&postComments&:{},&postReviewComments&:{&comments&:[],&newComments&:[],&hasMore&:true},&favlistsByUser&:{},&favlistRelations&:{},&promotions&:{},&switches&:{&couldSetPoster&:false},&draft&:{&titleImage&:&&,&titleImageSize&:{},&isTitleImageFullScreen&:false,&canTitleImageFullScreen&:false,&title&:&&,&titleImageUploading&:false,&error&:&&,&content&:&&,&draftLoading&:false,&updating&:false,&globalLoading&:false,&pendingVideo&:{&resource&:null,&error&:null}},&drafts&:{&draftsList&:[],&next&:{}},&config&:{&userNotBindPhoneTipString&:{}},&recommendPosts&:{&articleRecommendations&:[],&columnRecommendations&:[]},&env&:{&edition&:{&baidu&:false,&yidianzixun&:false,&qqnews&:false},&isAppView&:false,&appViewConfig&:{&content_padding_top&:128,&content_padding_bottom&:56,&content_padding_left&:16,&content_padding_right&:16,&title_font_size&:22,&body_font_size&:16,&is_dark_theme&:false,&can_auto_load_image&:true,&app_info&:&OS=iOS&},&isApp&:false,&userAgent&:{&ua&:&Mozilla\u002F5.0 (compatible, MSIE 11, Windows NT 6.3; Trident\u002F7.0; rv:11.0) like Gecko&,&browser&:{&name&:&IE&,&version&:&11&,&major&:&11&},&engine&:{&version&:&7.0&,&name&:&Trident&},&os&:{&name&:&Windows&,&version&:&8.1&},&device&:{},&cpu&:{}}},&message&:{&newCount&:0},&pushNotification&:{&newCount&:0}}

我要回帖

更多关于 怎么才能做到只宠一人 的文章

 

随机推荐