XP時就用Free Launch Bar,簡潔、實用!
現在的Win7也在用。
可最近每次開機,都要重新調出,讓人有點焦躁!
于是求助度娘……
解決方法如下:
win+R,輸入regedit打開注冊表管理器,依次展開……
[HKCU_Software_Microsoft\Windows\CurrentVersion\Policies\Explorer]
把Explorer下面的項全部刪除,重啟。
怕刪錯或出故障,可以導出這一項做個備份。
弄過之后,到現在一直正常。
win7使用版本Free Launch Bar 2.0
需要的老鐵拿去
鏈接:https://pan.baidu.com/s/1Fy8jLwV95p-e5WgpCcd_wQ
提取碼:3elj
2.0版本直接安裝,安裝完成后把文件夾里的DLL文件替換即可。
8月11日深夜,烏云漏洞平臺曝出猛料:有烏云白帽對網絡軍火商“HackingTeam”泄露的信息深入挖掘,發現中國一直都是網絡核攻擊的受害者。比如我們的“好鄰居”韓國,早就與網絡軍火商合作采購間諜軟件與漏洞,對國內目標發動攻擊并已得手,而這些驚人的秘密也隨著白帽的分析報告公布于眾…
烏云平臺特別指出:這不是電影情節!
0x00 背景
Hacking Team是一家在意大利米蘭注冊的軟件公司,主要向各國政府及法律機構銷售入侵及監視功能的軟件。其遠程控制系統可以監測互聯網用戶的通訊,解密用戶的加密文件及電子郵件,記錄Skype及其它VoIP通信,也可以遠程激活用戶的麥克風及攝像頭。
Hacking Team總部在意大利,雇員40多人,并在安納波利斯和新加坡擁有分支機構,其產品在幾十個國家使用。
7月5日晚,Hacking Team服務器被攻擊,其掌握的400GB數據泄露出來,由此引發的動蕩,引起了業界一片嘩然。里面有Flash 0day、Windows字體0day、iOS enterprise backdoor app、Android selinux exploit、WP8 trojan等等核武級的漏洞和工具,其遠程控制系統可以突破系統默認以及殺毒軟件的安全防護,后臺監控用戶的網絡通訊、解密用戶的加密文件及電子郵件,記錄Skype和其它VoIP工具的聊天內容,以及遠程激活用戶的麥克風及攝像頭。
本文為Hacking Team泄露的400GB數據當中,查到韓國和哈薩克斯坦曾跟Hacking Team合作利用其開發漏洞利用工具發起針對中國攻擊的證據。
0x01 韓國方面證據
通過曝光的Hacking Team客戶列表文件,可以看到韓國的5163部隊“5163 army”是其中一個客戶。
維基解密網站將曝光的Hacking Team郵件數據制作成數據庫,可以通過關鍵詞、郵件收發者、附件名等方式進行檢索,網站地址:wikileaks.org/hackingteam/emails
而在韓國是沒有“5163 army”這個部隊的。搜索了一下郵件里5163 army的地址,“Seocho P.O Box 200, Seocho-dong”,正是韓國國情院(NIS)所在地,韓國的聯系人為nanatechco@paran.com。
根據客戶列表中的CODE可以查到韓國使用RCS系統所對應的聯系人為devilangel1004@gmail.com,而這個郵箱與Hacking Team的郵件交流中,曾多次談到針對中國攻擊的郵件。
該郵件明確表示,有部分目標在中國,希望找到繞過本土殺毒軟件的方法。
這是在中國的一些目標,無法通過GSM回傳數據,猜測中國ISP服務商屏蔽了一些IP段。
郵件中還列出了被控制中文系統電腦上的軟件。
Application List (x86):
115瀏覽器 1.0 (1.0)
360殺毒 (4.2.0.4055)
360壓縮 (3.0.0.2011)
360安全衛士 (9.1.0.2001)
360手機助手 (1.7.0.1715)
Adobe Flash Player 11 ActiveX (11.7.700.224)
Adobe Flash Player 10 Plugin (10.0.45.2)
交通銀行網銀安全控件 V1.0.0.5 (0.10.11.3)
東亞中國網上銀行安全Key軟件 (?)
中國農業銀行證書安全控件卸載
中國農業銀行網上銀行證書工具軟件 飛天誠信 Extend KEY 卸載 (20120612)
LinkSkype_Setup (1.0)
Microsoft .NET Framework 2.0
MSNLite (3.1)
QvodPlayer(快播) v3.5 (3.5)
搜狗拼音輸入法 6.5正式版 (6.5.0.9181)
搜狗壁紙 1.5版 (1.5.0.0922)
千千靜聽 5.9.6 (5.9.6)
Windows Live 軟件包 (14.0.8117.0416)
WinRAR 壓縮文件管理器
人人桌面
騰訊QQ2012 (1.87.4930.0)
Free Launch Bar (1.0)
Windows Live 上載工具 (14.0.8014.1029)
中國農業銀行網上銀行安全控件 v2.3.6.0
中國農業銀行網上銀行證書工具軟件(旋極信息)
Microsoft Office Professional Edition 2003 (11.0.8173.0)
Compatibility Pack for the 2007 Office system (12.0.6514.5001)
迅雷5 (5.9.25.1528)
Windows Live 登錄助手 (5.000.818.5)
REALTEK GbE & FE Ethernet PCI-E NIC Driver (1.35.0000)
Skype(TM) 5.9 (5.9.14)
Intel(R) Graphics Media Accelerator Driver (6.14.10.5402)
Realtek High Definition Audio Driver
中國銀行網上銀行安全控件 2.1
暴風影音 V3.10.07.30
泄露的400G文件中,Exopoit_Delivery_Netwokr_Windows.Tar為Hacking Team針對電腦系統的遠程漏洞攻擊服務器數據, Exopoit_Delivery_Netwokr_Andorid.Tar為Hacking Team針對安卓系統的遠程漏洞攻擊服務器數據。
在Exopoit_Delivery_Netwokr_Andorid.Tar中,發現兩條中國IP被攻擊記錄:
如在文件夾“jAWxkt”中,log.jsonl顯示一北京IP在2015年6月26日,訪問了攻擊漏洞連接,訪問機型為華為G700。“data”目錄中的redir.js顯示,攻擊重定向到一個網址www.myasianporn.com,為一亞洲色情網站。
在維基解密數據庫中查詢附件“jAWxkt”,可以查到是韓國發起的攻擊。
按照同樣的方法還可以查到,在文件“vYLpBL”的log.jsonl文件中,顯示有一遼寧IP,在2015年6月18日訪問了攻擊漏洞鏈接,訪問機型為三星9008。重定向地址為www.5zuo2.com,同樣是一個亞洲色情網站。
0x02 哈薩克斯坦證據
在客戶列表文件中,同樣可以發現哈薩克斯坦國家安全委員會下屬部門SIS(SIS of NSC)與Hacking Team有密切合作。
從郵件中找到,哈薩克斯坦交流的對應人員的郵箱為:eojust@gmail.com
郵件中搜索到針對中國的證據如下:
郵件中透露,目標電腦的監控后門已經一個月沒有上線了,猜測可能因為安裝了殺毒軟件。
這個就是受控電腦的配置:
Device:
Content: Processor: 2 x Intel(R) Core(TM)2 Duo CPU E7200 @ 2.53GHz
Memory: 1548MB free / 2045MB total (24% used)
Disk: 211011MB free / 229944MB total
Battery: AC Connected - 0%
OS Version: Microsoft Windows XP (Service Pack 3) (32bit)
Registered to: user (oemxp) {76481-640-3060005-23096}
Locale settings: zh_CN (UTC +08:00)
Time delta: +00:00:00
User: ShiYongRen (ShiYongRen) {ADMIN}
SID: S-1-5-21-1238585575-1299394864-243974745-1006
Drive List:
C:\ (disk)
D:\ "新加卷" (disk)
E:\ (cd-rom)
受控電腦上安裝的軟件
Application List:
360殺毒 (4.2.2.4092)
360安全衛士 (9.1.0.2002)
Adobe Flash Player 11 ActiveX (11.9.900.117)
ATI Display Driver (8.471-080225a1-059746C-ATI)
暴風看電影 (1.22.1017.1111)
智能五筆
系統補充驅動包
飛信2013 (2013)
freeime 6.1 (6.1)
Windows Internet Explorer 8 (20090308.140743)
Windows Genuine Advantage Validation Tool (KB892130)
WPS Office 2007 專業版 (6.3.0.1328) (6.3.0.1328)
OrderReminder hp LaserJet 101x (1.0)
谷歌金山詞霸合作版 (2008.07.17.1.212)
Microsoft Office Professional Plus 2007 (12.0.6612.1000)
搜狗拼音輸入法 3.2 正式版 (3.2.0.0590)
暴風影音5 (5.29.0926.2111)
Thunder BHO Platform 2.2.0.1035
迅雷7
WinRAR 5.00 beta 5 (32 位) (5.00.5)
騰訊QQ2013 (1.96.7979.0)
hp LaserJet 1010 Series (3.00.0000)
Apple 應用程序支持 (2.3.4)
Apple Software Update (2.1.3.127)
Bonjour (3.0.0.10)
Microsoft Office File Validation Add-In (14.0.5130.5003)
iTunes (11.0.4.4)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 (9.0.30729.6161)
Adobe Reader 8.1.2 - Chinese Simplified (8.1.2)
Apple Mobile Device Support (6.1.0.13)
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.218 (9.0.21022.218)
迅雷看看播放器 (4.9.9.1734)
迅雷看看高清播放組件
0x03 結語
以上已泄露的信息可以表明,中國才是國際化網絡攻擊的受害者。在報告中發現一些亞洲地區國家對我國進行的網絡攻擊竊密的鐵證,甚至一些攻擊已經得手,成功的控制了國內目標的PC或手機。攻擊方還會對新發現的問題做針對性的要求,保證更隱秘的監控與機密信息的回傳。切記!這些都不是電影情節,而是已真實發生的國家級網絡安全的較量。
有趣的發現是,一些沒有信心獨立完成整個攻擊過程的國家會更傾向于尋求這種“網絡軍火商”的幫助,因為對攻擊過程的隱蔽以及可靠性要求極高,攻擊過程不允許出現半點馬虎,必須保證行動的精準并且有效。而一些”網絡部隊“發達的國家則更喜歡自己來,以此保證動機與行動的隱蔽性。
最后,從烏云社區從對HackingTeam泄露的郵件以及工單內容分析來看,國際上對我國的網絡間諜行為是真實存在的,組織嚴明行動縝密,如不是這次互聯網“軍火庫”的泄密事件,很多細節與事實對于我們來說仍然毫不知情,相信這次事件也將成為網絡安全的里程碑,讓我們所有人都深刻的意識到國家網絡安全的重要與緊迫性。
寫在最后:據了解,一直以來,中國在國際上多次被指責是網絡戰爭的侵入方,雖然面對這些無稽之談我們均予以了反駁,但不可否認的是網絡空間戰已經進行到白熱化的程度。此次烏云發布的相關報告首次以第三方調查內容證明中國才是網絡戰爭中的受害者一方,詳實的證據已讓事實不容反駁。可以預見的是,隨著國際形勢的進一步演變,未來的網絡空間戰仍將愈演愈烈。