普京网址 3

惹出了全球170多万黑客在线找普京网址:,肯定要给自己的博客弄个个人域名

本文的目的是探讨JS相关技术,并不是以杀毒为主要目的,杀毒只是为讲解一些JS做铺垫的,呵呵,文章有点长,倒杯咖啡或者清茶慢慢看,学习切勿急躁!
最近公司的网络中了这两天闹的很欢的ARP病毒,导致大家都无法上网,给工作带来了很大的不方便,在这里写下杀毒的过程,希望对大家能有帮助!
现象:打开部分网页显示为乱码,好像是随机的行为,但是看似又不是,因为它一直在监视msn.com,呵呵,可能和微软有仇吧,继续查看源代码,发现头部有一个js文件链接—-;
来源:经过一番网络搜索,发现这个域名是印度域名,而IP地址却是美国的,而且域名的注册日期是7月25日,看来一切都是预谋好了的,还是不管这个了,先解决问题吧;
分析: 1、先把这个JS文件下载下来,代码如下:document.writeln(“

前几天,一场网络风暴席卷全球….

让个人域名下GithubPage完美支持https


欢迎访问完美HTTPS支持的GithubPage个人博客 :

近日来,很多人都收到这样一条病毒预警信息,大意是提示5月12日开始,全球爆发了一起新型“蠕虫”式勒索病毒,全球数十个国家上千万台电脑被感染,此病毒正呈全球蔓延趋势发展,知名反病毒机构预测本周将会是该病毒爆发的高峰期,请广大计算机用户做好防范措施。

加密货币前段时间在国内遭到打压,许多交易平台或许都将关闭。但是加密货币本身不违法,并且利润十分可观。在国外,以比特币为首的加密货币也是大受欢迎,国内国外各种各样的挖矿设备大量崛起,挖矿病毒手段也是层出不穷。近日国内安全实验室发现,谷歌浏览器的一个广告拦截插件SafeBrowse竟然内置了挖矿病毒,如果用户安装之后,会导致电脑网速变卡并且上网效率大大降低,降低电脑运行速度。

本帖最近评分记录 bound02007-8-619:01威望+1鼓励研究精神!:D
引用报告回复心中有梦 [广告]|西部数码多线虚拟主机全国10强
veking[楼主] 蓝色水 高级会员 帖子275 体力733 威望1 注册2005-6-16
#2发表于2007-8-616:06资料短消息加为好友
解析arp病毒背后利用的Javascript技术
可以看出这段代码也是经过加密的了,特征为function,这种加密方法网上有很多例子,我就不细说了,附上解密代码:
[Copytoclipboard][-]CODE: //以下代码为网上搜索所得,版权归原作者所有
-//W3C//DTDXHTML1.0Transitional//EN””;

“你的电脑已经被锁,文件已经全部被加密,除非你支付等额价值300美元的比特币,否则你的文件将会被永久删除”

前言

最近笔记本挂了送去维修,耽误了我的学习计划,就先把月初的一点小技巧发出来充充数……话说,没了笔记本的日子,看书反而更加认真了~
遵从我2016年10月时,定下的目标:于2017年开始要坚持写博客。于是,我在GithubPage上搞了个静态博客网站

。作为一个有个性并略有强迫症的程序猿,肯定要给自己的博客弄个个人域名,再配上一把小小的绿锁头。
腾讯云专门为大学生推出了服务器和个人域名的优惠政策,鉴于这个域名是去年申请的,虽然不是很有个人特色也只能勉强用着先。

普京网址 1

普京网址 2

无标题文档

这么大的一票,到底谁干?

准备

  • 仓库:Github
  • Hexo
    博客主题:icarus
  • 评论系统:多说
  • SSL证书:CloudFlare
  • 个人域名(腾讯云):

该蠕虫病毒名为“WannaCry”,(中文译为“想哭”),由不法分子利用美国NSA网络武器库中泄漏出的Windows系统被称为“永恒之蓝”的安全漏洞制造,大小约为3.3M,可通过网络进行自动传播。5月14日该病毒遭遇意外阻止后,攻击者发布了WannaCry
2.0版本,相较于1.0版本传播速度更快。

这款挖矿病毒能够轻松占据内存运行的60%左右的CPU资源,在拖慢电脑网速的同时,该病毒内置的JS脚本文件中隐藏了一段门罗币挖矿代码。一旦用户下载这款网页广告拦截插件之后,该挖矿病毒就会感染用户的电脑,窃取用户的电脑资源用来挖矿,以此牟利。谷歌浏览器是一个有着丰富资源和强大插件的浏览器,但是正是因为这点也很容易遭到不法分子所利用,将各种携带病毒的插件添加至插件项内,就很容易使用户下载安装,以此达到他们的目的。

最新消息,这次攻击始作俑者是美国一位高中生,在缅因州波特兰高中。这货真强,犯了大忌,触犯了黑客联盟的宗旨:“不对学生下手,也不针对任何盈利组织”惹出了全球170多万黑客在线找,首当其冲的是俄罗斯黑客。现在从FBI,到国家安全局,到全球黑客都在通缉…

(一)为什么要使用 HTTPS 协议?

  • 虽然SSL并不是无懈可击的,但是我们应该尽可能提高窃听成本
  • 加密通讯不应心存侥幸,所有连接都应被加密
  • 福利:
    使用了HTTPS之后,如果网站的访客是从其他已经使用了HTTPS的网站上跳转过来,你就能在Google
    Analytics中获取更完整的来源信息。

不过关于最后一点,我不得不吐槽一下”墙”,它导致 Google Analytics
的信息延迟长达一天以上,最后我不得不退而选择 Baidu Analytics。

电脑感染此病毒后并不会对电脑本身(硬件和软件)产生破坏性影响,但是用户电脑中的文档会被采用高强度算法进行加密,除了一般的Word、Excel、PowerPoint等office文档、WSP、TXT文档外,还包括照片、音频、视频、压缩包甚至exe文件都无一幸免,统统会被加密并添加后缀“
.WNCRYT”,文件加密后会导致无法直接打开,用户电脑桌面会出现勒索信息并弹出勒索信息弹窗。

如果用户已经安装了SafeBrowse广告拦截插件,请尽快卸载该插件,并且用杀毒软件扫描一下,确保计算机安全,今后下载网页插件时一定要仔细确认好插件的安全性。其实现如今网络上的加密货币参差不齐,各种各样的加密货币都在推广,但这些加密货币并不一定能给用户带来收益,反而会带来不同程度的风险威胁。

到底有多大影响呢?

(二)在Github上搭建 Hexo 主题博客

关于这个我就不罗嗦了,网上一大堆教程,分享一篇非常详细的博客(里面包括了GithubPage应用自定义域名)
:
不过,绑定后我们只能通过http://域名来访问。如果访问https://XXX.github.io/(即原来的域名)将会被重定向(302)到我们的自定义域名。若直接访问https://域名,浏览器会报SSL_DOMAIN_NOT_MATCHED警告。

勒索信息显示,除了他们(攻击者),仍何人都没有恢复文件的办法,通过弹窗可以免费恢复一部分文档,但是要想全部恢复需要支付一定费用,如果三天之后未支付的话,价格会翻倍,七天之内仍未付款的,将永远无法恢复文档。

然而!传说中网络安全风暴这波攻击,突然减弱消退了!

(三)CloudFlare 给自己的域名加个 s

首先,GitHub Pages不支持上传SSL证书。
CloudFlare
是一家CDN提供商,它提供了免费的https服务(但不是应用SSL证书)。实现模式就是,用户到CDN服务器的连接为https,而CDN服务器到GithubPage服务器的连接为http,就是在CDN服务器那里加上反向代理。

  1. 注册并登录CloudFlare,并将自己域名下的 name server 修改为 CloudFlare
    的 name server。
  2. 在 CloudFlare 的 DNS
    设置域名匹配到自己的GithubPage(启用动态DNS加速)。
  3. 在 CloudFlare 的 Crypto 设置 SSL 为
    Flexible(等待一定时间实现建立连接后,就可以通过https来访问自己的
    GithubPage )。
  4. 在 CloudFlare 的 Page Rules
    中设置路由规则。一般情况下,利用Always use https设置两条规则,规则链接分别为http://域名/*http://域名/(开启https强制跳转)。

普京网址 3

这个时候就不得不说一个域名….

(四)关于评论系统

如果使用国外的评论系统disqus,这个的确完美支持
https。但,所限于用户限制,也只能舍弃。
对于国内的评论系统,主要就是友言(有JS文件支持不了HTTPS引用),多说(这个默认属性并不支持HTTPS但可以进行改造)。

当该病毒爆发后,各国安全机构和专家都纷纷反编译病毒代码,分析病毒运行逻辑,以此找出应对办法。英国一名安全专家发现该病毒注释行中一个奇怪的域名(ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com),出于职业习惯,他检测了一下该域名是否被注册,当他发现域名未注册时就顺便注册了该域名,没想到域名注册成功后就收到全球大量的访问请求。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章