ESET团队详细分析了Evilnum恶意组织的运作方式及其部署的工具集,该工具集会针对金融科技行业中精心选择的目标发动攻击。

0x00 概述

ESET详细分析了Evilnum恶意组织的运作方式,Evilnum是Evilnum恶意软件背后的APT恶意组织,此前曾经针对金融科技类公司发动攻击。自2018年以来,该恶意组织就已经进入到人们的事业中,并且曾有研究人员对其分析,但是,此前却从没有研究过其背后的恶意组织以及运行模式。

在本文中,我们将不同点结合起来,详细分析Evilnum的恶意活动。该恶意组织所针对的目标仍然是金融科技公司,但其使用的工具集和基础架构已经不断发展,目前使用的是自定义的恶意软件和从Golden Chickens购买的工具。Golden Chickens是恶意软件即服务(MaaS)厂商,其知名客户包括FIN6恶意组织和Cobalt恶意组织。

0x01 目标

根据ESET的遥测技术,该恶意组织所针对的目标都是金融科技公司,例如一些提供在线交易平台和工具的公司。尽管大多数目标都位于欧盟国家和英国,但我们也同时看到了该恶意组织针对澳大利亚和加拿大等国家的攻击。通常,目标公司在多个地区都设有办事处,这就解释了为什么攻击地域会出现多样性的原因。

Evilnum恶意组织的主要目的是监视其目标,奇热从目标公司或客户那里获取财务信息。该恶意组织窃取的信息包括:

1、包含客户清单、投资和交易信息的电子表格和文档;

2、内部演示;

3、交易软件或平台的软件许可证和凭据;

4、来自浏览器的Cookie和会话信息;

5、电子邮件凭据;

6、客户信用卡、地址、身份证明文件。

根据我们在调查中的发现,该恶意组织还获取了与IT相关的信息的访问权限,例如VPN配置。

0x02 攻击概述

恶意组织通过鱼叉式电子邮件的方式接近其目标,在电子邮件中包含指向Google网盘的链接,实际上是一个ZIP压缩文件。在压缩文件中,包含几个快捷方式(LNK)文件,这些文件在显示诱饵文档的同时提取并执行恶意的JavaScript组件。在Windows中,默认情况下会隐藏已知类型的文件扩展名。因此,这些快捷方式文件具有双重扩展名,以试图诱导用户认为它们是合法文档或图片并打开。其中一个压缩文件的内容如下图所示。

恶意LNK文件:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

在打开任一快捷方式文件后,将在文件内容中查找带有特定标记的行,并将其写入.js文件。然后,执行该恶意JavaScript文件,写入并打开一个诱饵文件,该诱饵文件的名称与快捷方式相同,但扩展名是正确的。此后,将删除快捷方式文件。用作诱饵的文件主要是信用卡、身份证或地址证明票据的照片,因为根据规定,许多金融机构在新客户注册时会要求客户提供这些文件。下图展示了一个这样的诱饵,为保护个人信息,已经对关键内容进行模糊处理。

用作诱饵的证件照片:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

这些诱饵文件似乎是真实的,我们推测它们可能是在恶意组织的多年运营过程中不断收集的。当前该组织在运营过程中积极收集这类文档,因为他们主要是针对技术支持代表和客户经理发起攻击,而这两个角色会定期从客户处收到这类文件。除非目标来自不同的地区,否则该组织会针对不同的目标重复使用这些文档。

在攻击的第一阶段,攻击者使用了JavaScript组件,他们可以部署其他恶意软件,例如C#间谍组件、Golden Chickens组件或几种基于Python的工具。在以前,其他研究人员将Evilnum命名为C#组件,但同时也将JS组件称为Evilnum。而我们根据核心恶意软件的名称来命名该恶意组织,并将各类恶意软件都称为组件。概述如图3所示。

Evilnum组件:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

每个组件都有其自身的C&C服务器,并且每个组件独立运行。恶意软件的运营人员手动发送命令安装其他组件,并在必要时使用攻陷后的脚本和工具。

恶意软件使用的大多数服务器都是通过IP地址引用的,他们还尚未使用域名。唯一的例外是Golden Chickens组件使用的C&C服务器。如后文所述,这是从MaaS提供厂商处购买的恶意软件。

根据托管服务提供商,可以将这些用到的IP地址分为两组。其中的大多数都是由乌克兰的服务提供商FreeHost托管,其余的由荷兰的服务提供商Dotsi托管。

0x03 JS组件:初始阶段

该组件与C&C服务器进行通信,在无需任何其他程序的情况下即可作为后门使用。但是,在我们看到的大多数攻击中,攻击者会根据需要部署其他组件,并且仅在第一阶段使用JS恶意软件。

我们看到有文章在2018年5月首次提及这个JavaScript恶意软件。自那时开始,恶意软件发生了变化,我们在下图中说明了这些变化。

JS组件更改的时间表:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

其中,1.3版本和其他版本之间的差异值得我们关注,因为C&C服务器端代码已经更改,并且命令也有所不同。在早期版本中,无法将文件上传至C&C,只能将文件下载到受害者的计算机上。随着新版本的陆续发布,该恶意软件使用了一些Python脚本(详见“攻击后工具集”一章)和外部工具(例如ChromeCookiesView)进行扩展。

尽管版本之间有所不同,但所有版本的核心功能都保持不变,其中包含一个专门创建的GitHub、GitLab或Reddit页面,用于检索C&C服务器的地址。下图展示了其中一个Reddit页面示例,该页面会被恶意软件解析,并检索C&C地址。

JS组件打开的Reddit页面,其中包含C&C服务器地址:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

该组件可以通过注册表“Run”项实现持久性,并且具有完整的后门功能。它可以下载和执行二进制文件、运行任意命令,或将文件从受害计算机上传到C&C服务器上。由于Prevailion最近已经对最新版本恶意软件进行了很好地分析,因此我们在这里就不再对该组件的技术细节做过于详细的介绍。

0x04 C#组件:一个没有展现太多恶意意图的组件

2019年3月,Palo Alto Networks分析过一个使用C#编码的恶意软件,其功能与JS组件非常相似。该版本(2.5)通过将数字除以666的方式来计算出C&C地址,也正因此,该恶意软件被Palo Alto Networks的研究人员命名为Evilnum。在此之后,有新版本的C#恶意软件陆续出现,目前最新的是4.0版本,我们在2020年4月首次发现。在这一版本中,已经不再使用数字666,根据可执行文件的PDB路径,我们发现开发人员将该恶意软件命名为“Marvel”。但是,为了避免造成混乱,我们继续将该恶意软件称为Evilnum。

最新版本捆绑在MSI文件(Windows Installer)中,并独立于JS组件运行。此外,它具有与JS组件不同的C&C。但是,在我们观察到的案例中,在JavaScript恶意软件获得初始访问权限后,都会下载并执行C#组件。该组件的结构如下图所示。

C#组件片段:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

在执行MSI文件时,会将三个恶意组件以及一些.NET框架库文件写入到磁盘的%LOCALAPPDATA%\Microsoft\Mediia位置。file copier是第一个被执行的文件,它的唯一作用是将文件移动到%LOCALAPPDATA%中的另一个位置(有关文件夹名称,请参考“威胁指标”部分)。然后,执行加载程序,并加载和解密文件System.Memmory.dll的内容,该文件是C#组件的实际恶意Payload(DLL代理)。AES加密用于DLL和混淆Payload中的字符串。相同的密钥和初始化向量用于加密所有不同版本中的字符串。

C&C服务器的IP地址采用硬编码和纯文本格式。将会发送一个/Validate/valsrv的GET请求,如果响应的正文中包含文本“youwillnotfindthisanywhare”,则表明该服务器被接受。否则,将会分析GitLab页面,以获取第二台服务器的IP地址。

在4.0版本中,包含以下功能:

1、如果在一段时间内移动了鼠标,则会获取屏幕截图,然后将其经过Base64编码后发送到C&C。图像存储在名为SC4.P7D的文件中。

2、运行命令。

3、通过cmd.exe运行其他二进制文件。

4、发送信息,例如计算机名称、用户名和已安装的反病毒软件。

5、通过创建注册表项的方式,在受感染的计算机上创建持久性。

可以发送给恶意软件的命令如下。

1、killme:停止恶意软件,并删除持久性。

2、mouse:移动鼠标,通过这一操作来获取屏幕截图。

3、cookies:将Chrome Cookie发送到C&C服务器。

4、passwords:发送Chrome保存的密码。我们认为攻击者并不是因为Chrome比较流行才关注这一浏览器的,而是因为针对Chrome处理Cookie和检索存储的密码都比较容易。

5、使用cmd.exe直接运行的其他命令。

2.5版本是研究人员发现的第一个C#组件版本(ESET在2018年12月首次发现),随后发现的是2.7.1版本(2019年11月)、3版本(2019年12月)和4.0版本(2020年4月)。最新版本的恶意软件与先前版本之间最显著的区别在于:

1、主要Payload是32位的DLL,此前是一个64位的EXE文件。

2、最新版本使用HTTPS协议进行通信。

3、去掉了“reverse”命令。在以前的版本中,使用该命令来打开反向Shell。而在新版本中,是通过其他脚本来完成的。

JS组件和C#组件相互连接,C#组件负责捕获屏幕截图,JS组件中则包含用于查找屏幕截图文件并将其发送到C&C服务器的代码。C#组件还会删除%LOCALAPPDATA%\Temp文件夹中所有带有.lnk扩展名的文件,从而清除JS组件初始阶段留下的痕迹。因此,尽管C#组件的功能非常有限,该恶意软件也可以提供不同的C&C服务器冗余机制,并在JS组件被发现或被删除时提供了额外的持久性。

0x05 Golden Chickens组件:TerraLoader家族

在少数情况下,Evilnum恶意组织还部署了一些从“恶意软件即服务”提供商那里购买的工具。这里的“恶意软件即服务”即MaaS,是指一些恶意软件作者不仅提供恶意二进制文件,还同时提供任何必要的基础结构(例如C&C服务器),甚至为犯罪客户提供技术支持。

在这里,我们提到的MaaS供应商被称为Golden Chickens,该供应商除了这一恶意组织之外,还服务于FIN6、Cobalt Group等其他客户。Visa在2019年2月发表FIN6针对电子商务客户攻击活动的分析时,提到了下面这些组件的旧版本。我们认为,尽管所使用的工具集有重叠之处,但FIN6、Cobalt Group和Evilnum并非同一个恶意组织。它们只是共同使用了同一个MaaS提供商的服务。

Golden Chicken工具是以ActiveX组件(OCX文件)的形式提供的,它们都包含TerraLoader代码,该代码作为Golden Chickens客户可用的各种Payload的通用加载器使用。Evilnum使用这些工具的方法如下:

1、攻击者手动向JS或C#组件发送命令,从其中一台服务器投放并执行批处理文件。

2、批处理文件将写入一个恶意INF文件,并将其作为参数提供给Microsoft实用程序cmstp.exe,该实用程序将执行INF文件中指定的远程脚本。该技术已经在MITRE ATT&CK知识库中被记录为“CMSTP”。此前曾有一个针对金融目标发动攻击的恶意组织Cobalt使用过这种技术。

3、远程脚本中包含混淆的JS代码,该代码会投放OCX文件,并通过regsvr32.exe执行该文件。

TerraLoader代码在投放Payload之前,会执行几次完整性检查。这些检查将会实施反调试技术,以尝试识别异常情况,防止在沙箱环境中执行。这些技术可以检测错误的参数、文件名、扩展名,也可以检测硬件断点,或识别加载到主进程中的特定模块。如果这些检查全部通过,则会解密并执行实际的Payload。

我们已经看到Evilnum在其攻击中部署了以下Golden Chickens Payload:

1、More_eggs;

2、一个Meterpreter Payload,我们将其称为TerraPreter;

3、TerraStealer;

4、TerraTV。

Positive Technologies的研究人员近期分析了Cobalt恶意组织使用的一些工具,包括More_eggs的6.6版本,该版本是Evilnum恶意组织使用的版本之一。他们对TerraLoader进行了比较深入的分析,因此我们建议大家可以参考阅读他们的报告。

More_eggs

More_eggs是与C&C服务器通信并接收命令的JavaScript后门。此前,有针对金融企业发动攻击的恶意组织也使用过该后门。Evilnum将其与自制的后门相结合,在受害者的网络上提供冗余和额外的持久性。

我们已经看到,Evilnum将32位ActiveX组件与TerraLoader代码一起使用,这些代码运行6.5、6.6和6.6b(最新版本)版本的More_eggs。它们通过投放msxsl.exe(一个命令行转换实用程序,这是一个合法的Microsoft可执行文件)并执行JavaScript代码来实现此目的,这与IRIS非常相似。

投放的JavaScript代码是使用ActiveX组件动态生成的,在分析过程中需要注意以下几点:

1、执行exe的初始JS代码具有硬编码的绝对路径,因此如果从另外的路径执行或由另一个用户执行它会出现失败。

2、最终的More_eggs Payload使用密钥进行加密,该密钥的末尾附带了主机名和处理器相关信息。示例如下:

cvyLMmtGSKmPMfzJjGyg552DESKTOP-FQAT01XIntel64 Family 6 Model 94 Stepping 3, GenuineIntel

该后门的核心功能与其他恶意组织所使用的功能基本相同,但其中包含了一个新的命令more_time。该命令类似于已记录的via_c,通过cmd.exe /v /c

TerraPreter

Evilnum恶意组织还使用了64位可执行文件解密Meterpreter实例并在内存中运行。Meterpreter的使用让恶意软件更加具有灵活性,并且能够以隐蔽、可扩展的方式运行各种Payload。

这些组件的结构和实施的完整性检查被标识为TerraLoader代码。因此,我们将这些组件称为TerraPreter。主要恶意程序的反编译代码如下图所示。

Meterpreter Loader组件的反编译代码:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

被标记为Dummy的例程调用了一系列不执行任何操作的API。RC4函数初始化通过获取基本字符串,并向其附加一个在每次循环时递增的数字来强制使用该密钥。然后,它使用RC4算法以备选密钥解密16字节缓冲区。如果解密的缓冲区与硬编码的字符串匹配,则将这个备选密钥认为是指定的RC4密钥,供后续使用。我们认为,这一过程是对抗模拟器的测试,用来浪费一些测试的时间。

在解密包含Payload的嵌入式缓冲区之后,恶意软件最终将为GrayStringW API函数设置回调,指向已解密的缓冲区。经过多层解码后,Meterpreter的metsrv.dll被加载到内存中。从这里,我们看到了没有经过人为改动的常规Meterpreter行为特征。但是,我们仍然关注它如何进行通信。

TerraPreter使用HTTPS协议与C&C服务器进行通信,并检索一系列命令。我们发现的C&C是cdn.lvsys[.]com和faxing-mon[.]best。第一个网站会重定向到d2nz6secq3489l.cloudfront[.]net。C&C在每次收到请求时,都会发送不同的二进制数据,并与一个随机的4字节密钥进行异或。恶意软件会从32字节标头的前4个字节中读取用于解密的密钥,该标头以加密数据作为前缀,下图展示了其中的一个示例。

C&C发送的数据:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

C&C发送的第一个命令是core_patch_url,它更改URL的最后一部分,以用于后续请求。然后,C&C发送core_negotiate_tlv_encryption和公钥。自此开始,将会对消息进行XOR加密。

TerraStealer和TerraTV

TerraStealer也被称为SONE或Stealer One。它会扫描许多浏览器、电子邮件、FTP和文件传输应用程序,以窃取Cookie和凭据。我们分析的二进制文件开启了日志记录,下图展示了部分日志的内容。

TerraStealer日志:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

该恶意组织使用的另一个组件是TerraTV的变种。它运行合法的TeamViewer应用程序,但隐藏了用户界面,以便恶意软件的操作员可以在不被用户发现的情况下连接到受感染的计算机。

在执行后,TerraTV将几个已签名的TeamViewer组件放入C:\Users\Public\Public Documents\57494E2D3850535046373333503532\。投放的文件如下图所示。

TerraTV投放的TeamViewer文件:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

ACTIVEDS.dll未经签名,这是恶意代码所在的位置。在系统文件夹中,有一个与之名称相同的Windows DLL,但是由于恶意DLL与TeamViewer可执行文件位于同一目录中,因此会首先找到这个文件,替代Windows DLL并加载。这就是所谓的“DLL搜索顺序劫持”。这个ACTIVEDS.dll在TeamViewer可执行文件中Hook了几个API调用,以隐藏应用程序的任务栏图标并捕获登录凭据。下图展示了设置Hook的代码部分。

为TeamViewer设置的Hook:

再度升级:深入分析针对金融科技公司的Evilnum恶意软件及组件

Windows API调用DefWindowProcW(由TeamViewer可执行文件多次调用以处理定向到其主窗口的消息)与例程挂钩,该例程将TeamViewer的ID和密码写入文件%APPDATA%\log_CZ72kGqTdU.txt中。在得到这些凭据后,再加上TeamViewer可以在没有可见的托盘图标或窗口的情况下运行,恶意软件的操作员就可以随时通过其GUI远程控制计算机。

0x06 攻击后工具集

除了先前提到的恶意组件之外,Evilnum恶意组织还会使用其武器库中的几个附加工具进行扩展。在我们发现的大多数被攻陷主机中,攻击者不仅使用了公开可用的工具,还开发了一些自定义脚本。通常,他们将这些工具保存在服务器上,使用密码对压缩包进行加密,并且根据实际需要在受害者的计算机上进行解压缩。

基于Python的工具:

1、SSL脚本反向Shell:这是一个非常简短的脚本,将服务器和端口作为命令行参数。

2、使用PythonProxy、junction、plink和stunnel的SSL代理,它还可以连接到FTP服务器或者使用pysoxy。我们已经发现该脚本使用“proxy”设置,将185.62.189[.]210作为服务器。

3、LaZagne检索存储的密码。

4、IronPython,以及用于截屏、记录键盘和录制DirectSound音频的库。

其他公开可用的工具:

1、PowerShell脚本,例如Bypass-UAC。

2、几个NirSoft实用程序,例如Mail PassView(用于从电子邮件客户端检索密码)、ProduKey(用于获取Microsoft Office和Windows许可证)。

0x07 总结

Evilnum恶意组织已经运作了至少两年,在撰写本文时持续活跃中。该恶意组织使用了与多个不同服务器进行交互的基础结构,其中的一个用来与JS组件进行通信,一个用于与C#组件通信,一个用来存储其工具和窃取到的数据,还有一个用于代理服务器,等等。该恶意组织的目标是为客户提供交易和投资平台的金融科技公司。这一目标非常具体,并且不会涉及到太多家公司。其选取的目标也是恶意组织之所以在攻击链中使用合法工具的原因之一,由此导致恶意活动在很大程度上受到研究人员的关注。借助遥测数据,我们能够将各种线索连接起来,发现该组织的工作方式,从而发现与其他APT组织的一些重合之处。我们认为该恶意组织与其他恶意组织共同使用同一家MaaS提供商的服务,Evilnum恶意组织暂时无法与任何其他先前发现的APT组织的攻击活动相关联。

可以在我们的GitHub中找到完整的威胁指标(IoC)和样本列表: https://github.com/eset/malware-ioc/tree/master/evilnum 。

如果有任何与该恶意组织相关的样本查询需求,或者希望向我们提交样本,请通过 threatintel@eset.com 与我们联系。

特别感谢Ignacio Sanmillan在分析Golden Chickens组件过程中向我们提供的帮助。

0x08 MITRE ATT&CK技术

1、初始访问

钓鱼链接(T1192):电子邮件中包含一个链接,用于从外部服务器下载压缩文件。

2、执行

(1) CMSTP(T1191):cmstp.exe用于执行删除恶意ActiveX文件的远程托管脚本。

(2) 命令行界面(T1059):cmd.exe用于执行命令和脚本。

(3) 通过模块加载执行(T1129):从DLL加载4.0版本的C#组件Payload。TerraTV加载了恶意DLL,以允许在静默状态下使用TeamViewer。

(4) 图形用户界面(T1061):TerraTV恶意软件允许使用TeamViewer进行远程控制。

(5) PowerShell(T1086):Evilnum恶意组织在使用JS组件攻陷目标后,执行了LaZagne和其他PowerShell脚本。

(6) Regsvr32(T1117):Evilnum恶意组织使用regsvr32.exe执行其Golden Chickens工具。

(7) 脚本(T1064):在最开始的环节和攻陷后环节中,使用了几种JavaScript、Python和PowerShell脚本。

(8) 签名的二进制代理(T1218):执行msiexec.exe以安装恶意C#组件。

(9) 用户执行(T1204):受害者被诱导打开用于安装恶意JS组件的LNK文件。

(10) WMI(T1047):JS组件使用WMI来获取信息,例如安装了哪种反病毒产品。

(11) XSL脚本处理(T1220):More_eggs恶意软件使用msxsl.exe从XSL文件中调用JS代码。

3、持久性

(1) 注册表运行键/启动文件夹(T1060):为创建JS组件、C#组件和More_eggs的持久性,创建了注册表运行键。

(2) 冗余访问(T1108):Evilnum的组件是独立存在的,并且在检测到另一个组件被删除时会提供冗余备份。

(3) Hooking(T1179):TerraTV恶意软件在TeamViewer中Hook了多个API调用。

4、逃避防御

(1) DLL搜索顺序劫持(T1038):TerraTV恶意软件让TeamViewer加载了位于同目录下的DLL,而不是位于系统文件夹中的原始Windows DLL。

(2) 绕过用户访问控制(T1088):PowerShell脚本用于绕过UAC。

(3) 代码签名(T1116):一些Golden Chickens组件是经过恶意签名的可执行文件。此外,Evilnum恶意组织使用合法(签名后的)应用程序(例如cmstp.exe或msxsl.exe)作为逃避防御机制。

(4) 连接代理服务器(T1090):使用攻击后脚本与代理服务器建立连接。

(5) 反混淆/界面文件或信息(T1140):在Evilnum恶意软件组件中,多处使用到了加密、编码或混淆后的内容。

(6) 文件删除(T1107):JS组件和C#组件都将删除在初始阶段创建的临时文件和文件夹。

(7) 隐藏窗口(T1143):TerraTV运行TeamViewer时,其窗口和任务栏图标均已隐藏。

(8) 伪装(T1036):C#组件在system.memmory.dll中具有Payload,伪装成良性的.NET Framework DLL。

(9) 修改注册表(T1112):Evilnum出于不同目的修改注册表,主要目的是为了持久保存在受感染的系统中(例如:注册表的运行键)。

(10) 混淆文件或信息(T1027):在Evilnum恶意软件组件中,多处使用到了加密、编码或混淆后的内容。

(11) 虚拟化/沙箱逃逸(T1497):Golden Chickens组件实现了集中完整性检查和逃避技术。

5、凭据访问

(1) 凭据转储(T1003):使用脚本和工具(例如LaZagne)检索存储的凭据。

(2) Web浏览器凭据(T1503):C#组件从Chrome检索存储的密码。

(3) 捕获输入(T1056):使用自定义Python脚本记录键盘输入。

(4) 窃取Web Session(T1539):Evilnum恶意软件从Chrome窃取Cookie。

6、侦查

(1) 查询注册表(T1012):More_eggs查询注册表以获知用户是否具有管理员权限。

(2) 安全软件侦查(T1063):JS组件和C#组件会搜索已安装的反病毒软件。

(3) 软件侦查(T1518):TerraStealer恶意软件会寻找特定的应用程序。

(4) 系统信息侦查(T1082):将与系统相关的信息发送到C&C服务器。

7、收集

(1) 数据暂存(T1074):在发送到C&C之前,先将数据存储在一个临时位置。

(2) 本地系统数据(T1005):JS组件(2.1版本)具有用于从本地系统中提取Excel文件的代码。

(3) 电子邮件收集(T1114):TerraStealer恶意软件以电子邮件应用程序为目标。

(4) 输入捕获(T1056):使用Python脚本记录用户输入的击键。

(5) 屏幕截图(T1113):部分Evilnum恶意软件组件对屏幕进行截图。

8、命令与控制

(1) 常用端口(T1043):C&C通信使用HTTP或HTTPS端口。

(2) 数据编码(T1132):发送到C&C的部分数据经过Base64编码。

(3) 备份通道(T1008):如果原始C&C发生故障,则JS组件和C#组件可以通过解析第三方网页来获得新的C&C。

(4) 多阶段通道(T1104):Evilnum恶意软件的各种组件使用独立的C&C服务器。

(5) 远程访问工具(T1219):TerraTV恶意软件使用TeamViewer使攻击者获得计算机的控制权。

(6) 远程文件复制(T1105):向/从C&C服务器上传/下载文件。

(7) 标准应用层协议(T1071):C&C使用HTTP和HTTPS协议。

(8) Web服务(T1102):攻击者使用GitHub、GitLab、Reddit和其他网站用于存储C&C服务器信息。

9、渗出

(1) 加密数据(T1022):部分Evilnum组件在将数据发送到C&C前先对其进行加密。

(2) 通过备用协议进行渗出(T1048):恶意软件操作员手动部署脚本,将数据发送到FTP服务器。

(3) 在命令和控制通道中渗出(T1041):在用于C&C的相同通道中渗出数据。

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 企业运维经典面试题汇总(2)

    1、写一个脚本查找最后创建时间是三天前,后缀是*.log的文件并删除 find .-ctime +3 -name *.log | rm -rf 1 2、统计ip访问情况,要求分析nginx访问日志,找出访问页面数量在前十位的ip cat access.log | awk {print $1} | uniq -c | sort -rn | head -10 1 3、使用tcpdump监听…...

    2024/5/6 6:05:40
  2. 运营商大数据——网站手机号获取

    运营商大数据是移动,联通,电信运营商与大数据公司进行合作。为企业和个体提供精准的营销数据。公众号:大海啊好多水 比如说新冠疫情期间,移动,联通,电信三家运营商提供的近期到去过的地方查询,只需要发送一条短信就可以,据说甚至可以精确到县级单位,但是因为某种原因只…...

    2024/4/24 20:07:11
  3. 论各类服务器的简易复杂度!!!!娱乐

    项目对比\产品物理机(Linux)一主机虚拟机(VMware)一主机云服务器(阿里腾讯华为)一主机实例docker 一主机k8s最少两个主机备注安装U盘等在系统上安装或者企业版在物理机上U盘等安装基础已经好了,各种实例安装镜像在系统上安装在系统上+docker同一物理环境,相同配置下(当…...

    2024/4/26 7:51:53
  4. LVS跨网段DR模型和FWM多服务绑定

    LVS跨网段DR模型和FWM多服务绑定实验环境140配置编写RS脚本并执行,让回环网卡绑定VIP地址160配置编写VS脚本并执行,让回环网卡绑定VIP地址并配置LVS信息FireWall Mark 实验环境 192.168.31.169 CIP 代表客户机 192.168.31.170 代表路由设备外网地址 192.168.160.136 代表路由…...

    2024/4/24 1:13:28
  5. linux后渗透信息收集

    后渗透思路 查看系统中重要的目录与文件 /etc/resolv.conf #dns配置 /etc/passwd #存放用户账号 /etc/shadow #存放用户密码 /tmp #部分软件的临时安装包等 /usr/local/etc #存放某些程序的配置文件 各种 以 . 开头命名的文件,一般都是隐藏的日志文件相关可查看这…...

    2024/4/11 21:41:54
  6. c语言 通过openssl进行rsa的加密和解密

    参考资料https://blog.csdn.net/enjoyinwind/article/details/23530303https://blog.csdn.net/stormbjm/article/details/46898757最近项目中需要用到RSA加密,网上这方面的资料很多,研究了一番,发现直接用openssl的rsa接口非常方便,可以直接通过别人提供的公钥私钥进行加密…...

    2024/4/22 16:54:51
  7. react native Button点击不响应

    开发框架: react native 0.63开发工具: IDEA调试设备 android 手机 6.0 用IDEA 运行 debug android android 后,出现Button点击没反应,也没有点击的声音,返回键也不能响应。刚开始还怀疑是react native框架的原因 或者哪里没有配置好。后来发现每次直接用 IDEA 跑起来的调…...

    2024/4/27 11:48:58
  8. 合并K个升序链表

    这个题目是一个很经典的链表题目,可以有几种解题方法,对这个题理解透了也可以加深对链表的理解,另外也可以复习一下分治以及堆。因此这里做个笔记,个人在理论理解方面还有待提高,因此记录的难免有些小毛病。 题目: 来源:力扣(LeetCode) 链接:https://leetcode-cn.com…...

    2024/5/6 5:03:26
  9. raspberry pi 4b安装quirc

    1、安装quirc需要sdl,所以首先安装sdl库sdl的安装指导中,有关于raspberry pi安装sdl的方法。你可以按照unix mode安装依赖项,编译然后安装。最简单的是使用预编译库安装。在预编译库中已经数字大的表示最近的预编译库。但是对于rpi 4b 64位,我担心不适配。所以还是决定自己…...

    2024/5/5 17:44:20
  10. iOS 熟悉的MVC 和MVVM 设计模式

    【MVC设计模式】 MVC是一种架构模式,M表示MOdel,V表示视图View,C表示控制器Controller:1⃣️Model负责存储、定义、操作数据; 2⃣️View用来展示书给用户,和用户进行操作交互; 3⃣️Controller是Model和View的协调者,Controller把Model中的数据拿过来给View用。Control…...

    2024/5/6 2:19:50
  11. JAVA语言:第二章 Java的基础语法_进制

    文章目录一、进制的分类二、为什么会有八进制和十六进制三、如何表示 一、进制的分类十进制:数字范围:0-9进位规则:逢十进一二进制:数字范围:0-1进位规则:逢二进一八进制:数字范围:0-7进位规则:逢八进一十六进制:数字范围:0-9、A-F(或者a-f)进位规则:逢十…...

    2024/5/8 7:08:18
  12. 理解二级指针

    一、明确概念对于一个普通变量,进行引用操作,得到的是一级指针。如int a=0;int p=&a,则&a就是一级指针。因为&a的值就是a的地址,p的值也是a的地址,则&a和p就是一级指针变量(简略为指针),对&a进行解引用操作,int b=&a;这b等于0.对于普通变量作…...

    2024/4/11 21:41:47
  13. tensorflow2.0学习笔记(五)

    Keras高层API 基本就是4步: Matrics update_state result().numpy() reset_states(就是清除缓存) tensorflow2.0代码很简单,就MNIST数据集演示: import tensorflow as tf from tensorflow.keras import datasets, layers, optimizers, Sequential, metricsdef preprocess(x,…...

    2024/4/17 4:58:31
  14. nc: getnameinfo: Temporary failure in name resolution

    问题:阿里云服务器 使用 nc -lvvp 7777 监听端口 报错:nc: getnameinfo: Temporary failure in name resolution解决 加个参数n nc -lvnp 7777...

    2024/5/6 10:16:47
  15. 【ERROR】Exception in thread “main“ java.io.FileNotFoundException

    报错 Exception in thread "main" java.io.FileNotFoundException: F:\resources (拒绝访问。)at java.base/java.io.FileInputStream.open0(Native Method)at java.base/java.io.FileInputStream.open(FileInputStream.java:212)at java.base/java.io.FileInputStre…...

    2024/5/8 0:24:36
  16. Vue和Element实现菜单栏折叠与显示

    1.实现效果 点击前不折叠:点击后折叠:点击后会有一个折叠效果,只显示菜单图标,这里有一个bug–折叠后文字不显示问题,这个在文章末尾会详细说明。...

    2024/4/27 4:10:15
  17. 力扣[LeetCode].101. 对称二叉树

    给定一个二叉树,检查它是否是镜像对称的。例如,二叉树 [1,2,2,3,4,4,3] 是对称的。1/ \2 2/ \ / \ 3 4 4 3但是下面这个 [1,2,2,null,3,null,3] 则不是镜像对称的:1/ \2 2\ \3 3解析以及总结:/*** Definition for a binary tree node.* struct TreeNode {* i…...

    2024/5/8 4:57:11
  18. SIP server error response 406 - Not Acceptable

    这几天一直忙着解决一个客户打电话的问题,需要用到其他研发中心的SIP server。网络连接好, VOIP终端成功注册到远端的SIP服务器上,可以开始打电话了。 但是,拨完电话号码, INVITE发出去,SIP server始终回复406 - Not Acceptable.查看wireshark抓包,可以看出来, 在406的…...

    2024/5/3 2:32:37
  19. jquery实现懒加载

    jquery方法的思想: 页面中的img元素,若没有src属性,浏览器就不会发出请求去下载图片,只有通过Javascript设置了图片路径,浏览器才会发送请求。 懒加载先在页面中把需要延迟加载的图片统一使用一张占位图进行占位,把真正的路径存在元素data-src属性里。 页面加载完成后,通…...

    2024/4/13 7:16:34
  20. 【Pybind11】实现Python调用C++接口(Windows and Ubuntu)

    Windows1. 官网下载pybind11:https://github.com/pybind/pybind11/releases/tag/v2.3.02. VS新建空项目项目属性页—配置属性—常规—配置类型改为动态库(.dll)项目属性页—配置属性—高级—目标文件扩展名调整为 .pyd项目属性页—配置属性—VC++目录—包含目录:添加python…...

    2024/4/25 5:40:38

最新文章

  1. 【北京迅为】《iTOP-3588开发板快速烧写手册》-第11章 救砖方法

    RK3588是一款低功耗、高性能的处理器,适用于基于arm的PC和Edge计算设备、个人移动互联网设备等数字多媒体应用,RK3588支持8K视频编解码,内置GPU可以完全兼容OpenGLES 1.1、2.0和3.2。RK3588引入了新一代完全基于硬件的最大4800万像素ISP&…...

    2024/5/8 23:06:19
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/7 10:36:02
  3. 汽车统一诊断服务UDS协议参考文章和视频

    UDS基础知识介绍-电子发烧友网 【图解UDS】UDS汽车诊断标准协议(ISO14229)带你入门到精通-有驾 车载测试之UDS诊断协议9:0x27服务:解锁ECU_哔哩哔哩_bilibili UDS诊断的22服务(DID读取数据)和2E服务&…...

    2024/5/5 4:34:45
  4. 深入浅出 -- 系统架构之微服务中Nacos的部署

    前面我们提到过,在微服务架构中,Nacos注册中心属于核心组件,通常我们会采用高性能独立服务器进行部署,下面我们一起来看看Nacos部署过程: 1、环境准备 因为Nacos是支持windows和Linux系统的,且服务器操作…...

    2024/5/5 1:21:32
  5. 416. 分割等和子集问题(动态规划)

    题目 题解 class Solution:def canPartition(self, nums: List[int]) -> bool:# badcaseif not nums:return True# 不能被2整除if sum(nums) % 2 ! 0:return False# 状态定义:dp[i][j]表示当背包容量为j,用前i个物品是否正好可以将背包填满&#xff…...

    2024/5/8 19:32:33
  6. 【Java】ExcelWriter自适应宽度工具类(支持中文)

    工具类 import org.apache.poi.ss.usermodel.Cell; import org.apache.poi.ss.usermodel.CellType; import org.apache.poi.ss.usermodel.Row; import org.apache.poi.ss.usermodel.Sheet;/*** Excel工具类** author xiaoming* date 2023/11/17 10:40*/ public class ExcelUti…...

    2024/5/7 22:31:36
  7. Spring cloud负载均衡@LoadBalanced LoadBalancerClient

    LoadBalance vs Ribbon 由于Spring cloud2020之后移除了Ribbon,直接使用Spring Cloud LoadBalancer作为客户端负载均衡组件,我们讨论Spring负载均衡以Spring Cloud2020之后版本为主,学习Spring Cloud LoadBalance,暂不讨论Ribbon…...

    2024/5/8 1:37:40
  8. TSINGSEE青犀AI智能分析+视频监控工业园区周界安全防范方案

    一、背景需求分析 在工业产业园、化工园或生产制造园区中,周界防范意义重大,对园区的安全起到重要的作用。常规的安防方式是采用人员巡查,人力投入成本大而且效率低。周界一旦被破坏或入侵,会影响园区人员和资产安全,…...

    2024/5/8 20:33:13
  9. VB.net WebBrowser网页元素抓取分析方法

    在用WebBrowser编程实现网页操作自动化时,常要分析网页Html,例如网页在加载数据时,常会显示“系统处理中,请稍候..”,我们需要在数据加载完成后才能继续下一步操作,如何抓取这个信息的网页html元素变化&…...

    2024/5/8 1:37:39
  10. 【Objective-C】Objective-C汇总

    方法定义 参考:https://www.yiibai.com/objective_c/objective_c_functions.html Objective-C编程语言中方法定义的一般形式如下 - (return_type) method_name:( argumentType1 )argumentName1 joiningArgument2:( argumentType2 )argumentName2 ... joiningArgu…...

    2024/5/7 16:57:02
  11. 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】

    👨‍💻博客主页:花无缺 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 本文由 花无缺 原创 收录于专栏 【洛谷算法题】 文章目录 【洛谷算法题】P5713-洛谷团队系统【入门2分支结构】🌏题目描述🌏输入格…...

    2024/5/7 14:58:59
  12. 【ES6.0】- 扩展运算符(...)

    【ES6.0】- 扩展运算符... 文章目录 【ES6.0】- 扩展运算符...一、概述二、拷贝数组对象三、合并操作四、参数传递五、数组去重六、字符串转字符数组七、NodeList转数组八、解构变量九、打印日志十、总结 一、概述 **扩展运算符(...)**允许一个表达式在期望多个参数&#xff0…...

    2024/5/8 20:58:56
  13. 摩根看好的前智能硬件头部品牌双11交易数据极度异常!——是模式创新还是饮鸩止渴?

    文 | 螳螂观察 作者 | 李燃 双11狂欢已落下帷幕,各大品牌纷纷晒出优异的成绩单,摩根士丹利投资的智能硬件头部品牌凯迪仕也不例外。然而有爆料称,在自媒体平台发布霸榜各大榜单喜讯的凯迪仕智能锁,多个平台数据都表现出极度异常…...

    2024/5/7 21:15:55
  14. Go语言常用命令详解(二)

    文章目录 前言常用命令go bug示例参数说明 go doc示例参数说明 go env示例 go fix示例 go fmt示例 go generate示例 总结写在最后 前言 接着上一篇继续介绍Go语言的常用命令 常用命令 以下是一些常用的Go命令,这些命令可以帮助您在Go开发中进行编译、测试、运行和…...

    2024/5/8 1:37:35
  15. 用欧拉路径判断图同构推出reverse合法性:1116T4

    http://cplusoj.com/d/senior/p/SS231116D 假设我们要把 a a a 变成 b b b,我们在 a i a_i ai​ 和 a i 1 a_{i1} ai1​ 之间连边, b b b 同理,则 a a a 能变成 b b b 的充要条件是两图 A , B A,B A,B 同构。 必要性显然&#xff0…...

    2024/5/7 16:05:05
  16. 【NGINX--1】基础知识

    1、在 Debian/Ubuntu 上安装 NGINX 在 Debian 或 Ubuntu 机器上安装 NGINX 开源版。 更新已配置源的软件包信息,并安装一些有助于配置官方 NGINX 软件包仓库的软件包: apt-get update apt install -y curl gnupg2 ca-certificates lsb-release debian-…...

    2024/5/8 18:06:50
  17. Hive默认分割符、存储格式与数据压缩

    目录 1、Hive默认分割符2、Hive存储格式3、Hive数据压缩 1、Hive默认分割符 Hive创建表时指定的行受限(ROW FORMAT)配置标准HQL为: ... ROW FORMAT DELIMITED FIELDS TERMINATED BY \u0001 COLLECTION ITEMS TERMINATED BY , MAP KEYS TERMI…...

    2024/5/8 1:37:32
  18. 【论文阅读】MAG:一种用于航天器遥测数据中有效异常检测的新方法

    文章目录 摘要1 引言2 问题描述3 拟议框架4 所提出方法的细节A.数据预处理B.变量相关分析C.MAG模型D.异常分数 5 实验A.数据集和性能指标B.实验设置与平台C.结果和比较 6 结论 摘要 异常检测是保证航天器稳定性的关键。在航天器运行过程中,传感器和控制器产生大量周…...

    2024/5/7 16:05:05
  19. --max-old-space-size=8192报错

    vue项目运行时,如果经常运行慢,崩溃停止服务,报如下错误 FATAL ERROR: CALL_AND_RETRY_LAST Allocation failed - JavaScript heap out of memory 因为在 Node 中,通过JavaScript使用内存时只能使用部分内存(64位系统&…...

    2024/5/8 1:37:31
  20. 基于深度学习的恶意软件检测

    恶意软件是指恶意软件犯罪者用来感染个人计算机或整个组织的网络的软件。 它利用目标系统漏洞,例如可以被劫持的合法软件(例如浏览器或 Web 应用程序插件)中的错误。 恶意软件渗透可能会造成灾难性的后果,包括数据被盗、勒索或网…...

    2024/5/8 1:37:31
  21. JS原型对象prototype

    让我简单的为大家介绍一下原型对象prototype吧! 使用原型实现方法共享 1.构造函数通过原型分配的函数是所有对象所 共享的。 2.JavaScript 规定,每一个构造函数都有一个 prototype 属性,指向另一个对象,所以我们也称为原型对象…...

    2024/5/8 12:44:41
  22. C++中只能有一个实例的单例类

    C中只能有一个实例的单例类 前面讨论的 President 类很不错,但存在一个缺陷:无法禁止通过实例化多个对象来创建多名总统: President One, Two, Three; 由于复制构造函数是私有的,其中每个对象都是不可复制的,但您的目…...

    2024/5/8 9:51:44
  23. python django 小程序图书借阅源码

    开发工具: PyCharm,mysql5.7,微信开发者工具 技术说明: python django html 小程序 功能介绍: 用户端: 登录注册(含授权登录) 首页显示搜索图书,轮播图&#xff0…...

    2024/5/8 1:37:29
  24. 电子学会C/C++编程等级考试2022年03月(一级)真题解析

    C/C++等级考试(1~8级)全部真题・点这里 第1题:双精度浮点数的输入输出 输入一个双精度浮点数,保留8位小数,输出这个浮点数。 时间限制:1000 内存限制:65536输入 只有一行,一个双精度浮点数。输出 一行,保留8位小数的浮点数。样例输入 3.1415926535798932样例输出 3.1…...

    2024/5/7 17:09:45
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57