整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          微軟IE瀏覽器LOGO原來是這樣進化的

          為一個網民,相信你對LOGO是字母“e”設計而成的瀏覽器不會陌生,最初瀏覽網頁用的最多的瀏覽器應該就是IE了,今天logofree在線制作網跟大家分享微軟IE瀏覽器LOGO的進化史

          ?


          微軟IE瀏覽器LOGO的寓意

          Internet explorer縮寫就是IE,寓意因特網探索工具,有冒險、探險的意思。E就是explorer的首字母,IE LOGO也是由這個字母E設計而成。下面看看微軟IE瀏覽器LOGO的進化史吧。

          1995年:IE 1

          微軟買下Spyglass公司的Spyglass Mosaic瀏覽器的授權,加以修改,將其更名為Internet Explorer。當時,Spyglass和Netsacape正處于激烈的競爭中。

          Internet Explorer 1.0

          1995年:IE 2

          IE 1才發布了幾個月,IE 2就面世了。1996年,Netscape Navigator占據著近90%的市場,許多網站開發只和Navigator兼容。IE 2不得不復制Navigator的一些特性,從Navigator導入書簽,支持Navigator的HTML特性,好讓網頁在不同瀏覽器中的顯示效果一致。

          Internet Explorer 2.0

          1996:IE 3

          IE 3是微軟第一個真正有力挑戰Netscape Navigator的瀏覽器。微軟逆向設計JavaScript,創造了一個不同的版本,即JScript,JScript支持ActiveX、插件和128位加密。IE 3棄掉了Spyglass源碼,但還是采用了一些Spyglass技術。微軟為此被起訴,向Spyglass賠償800萬美元,而1995年買授權才花了200萬美元。

          Internet Explorer 3.0

          1997:IE 4

          通過和Windows捆綁,IE終于在市場份額上壓倒了Navigator。這也是IE走向壟斷之路的開端。壟斷之路的另一端,就是2001年臭名昭著的美國訴微軟案件。

          Internet Explorer 4.0

          1999:IE 5

          3月,IE 5發布,后來和同年9月發布的Windows 98捆綁在一起。同IE 5一起推出的,還有XMLHttpRequest (XHR)和HTML Application (HTA)。在IE 6發布前夕,IE 5的市場份額已經超過80%。當然,主要歸功于和Windows的捆綁。

          Internet Explorer 5.0

          2001:IE 6

          Windows XP、Windows Server 2003都附帶了IE 6。截至2002年,IE市場份額近90%。IE 6因為安全漏洞而臭名昭著。

          2004年,US-CERT在一份報告中指出,IE 6和Windows捆綁,又極不安全,簡直太礙事了。一些安全專家也警告用戶,不要用IE 6。

          2006年,PC World將IE 6評為最差勁的科技產品。

          Internet Explorer 6.0

          2006:IE 7

          從IE 6發布到IE 7發布,中間隔了五年多。IE 7是Windows Vista的默認瀏覽器,推出了256位加密和Windows RSS平臺。

          為了改進安全問題,IE 7中,ActiveX控件自主運行進程。可能是因為版本迭代時隔太久,IE 7跟不上IE 6的市場份額,為Mozilla Firefox提供了可乘之機。

          Internet Explorer 7.0

          2009:IE 8

          IE 8糾正了上兩個版本中的問題,推出了新的開發者工具和特性。但是,Mozilla Firefox和Chrome已經迎頭趕上,IE 8沒有多少挽回的余地。

          Internet Explorer 8.0

          2011:IE 9

          IE 9換了用戶界面,專注于HTML 5、CSS3、XHTML。IE 9獨立發布,沒有和任何系統捆綁。很多評論人士認為IE 9在技術上能和Firefox、Chrome相提并論。但是,市場對IE 9的反響平平。

          Internet Explorer 9.0

          2012:IE 10

          IE 10只適用于Win8,內置Adobe Flash Player有兩個獨立的版本:Metro版和桌面版。Metro版突出Win8以觸摸為核心的特點,不支持插件;桌面版是傳統版本,支持插件。評論人士對IE 10不冷不熱,IE 10很大程度上受到了Win8的連累。

          Internet Explorer 10.0

          2013:IE 11

          IE 11和Win8.1一起發布。有評論者認為,它的性能可以和Chrome、Firefox相提并論,但兼容性還是落后于Chrome、Firefox。

          Internet Explorer 11.0

          2015:IE的繼任者

          新瀏覽器名稱尚未可知,目前代號為斯巴達。目前已經透露的細節有:和Cortana集成;支持瀏覽器內網頁注釋,并能和他人分享;加入新的文字閱讀工具;基于新的渲染引擎,提高跨平臺交互體驗。

          2015:Edge瀏覽器

          自2015年Windows 10系統推出后,系統自帶的就是Edge瀏覽器,Edge是IE的升級版。

          IE瀏覽器與Edge瀏覽器LOGO的區別

          Edge瀏覽器將使用一個“e”字符圖標,這與微軟IE瀏覽器自1996年以來一直使用圖標有點類似。但微軟操作系統業務主管喬·貝爾菲奧雷(Joe Belfiore)表示,當前所使用的“e”圖標與過去所使用的圖標完全不同,有著更好的寓意。

          2019:微軟Edge瀏覽器金絲雀版LOGO曝光


          微軟Edge瀏覽器金絲雀版LOGO曝光

          之前,微軟宣布Edge瀏覽器未來將進行基于Chromium的Blink渲染引擎版本的開發,微軟開源網頁和瀏覽器項目經理Chris Heilmann意外公布了Edge瀏覽器金絲雀版Logo,基于Chromium開發的Edge瀏覽器金絲雀版與現有的Edge瀏覽器輪廓一致,只不過顏色換成了黃色,另外Logo上有“CAN”標識,這可是Edge瀏覽器金絲雀版LOGO的特有標識。

          這就是微軟IE瀏覽器LOGO的進化史了,大品牌企業LOGO背后都有些故事,請期待我們的分享吧!

          如果你需要企業LOGO,那么猛擊以下鏈接吧:

          • LOGO設計在線生成
          • 企業高端LOGO定制

          更多關于瀏覽器LOGO文章:

          • 教你使用CSS3設計Opera瀏覽器LOGO
          • 火狐瀏覽器LOGO是怎樣煉成的?

          ▼▼▼以了“了解更多”超精彩哦▼▼▼

          、小劇場

          小白:東哥我要向你表白!

          大東:(一臉迷茫的看著小白)啊?

          小白:你每次都給我講這么多知識,我真是太愛你了!

          小白:我給你發的郵件你收到了嗎?

          大東:是那個寫著 I LOVE YOU 的郵件嗎?

          小白:是的啊!

          大東:我都沒敢點開,我還以為是情書病毒呢。

          小白:還有這種病毒?快給我講講。

          二、話說事件 —— I LOVE YOU病毒

          大東:2000年5月對信息安全產業來說是個重要的月份,因為史上最可怕的病毒之一——I Love You病毒(又名情書病毒)就在這個月出現。

          小白:哇~

          大東:在2000年時,這是一次可怕的事件,因為它使用了一種全新的方式,通過電子郵件進行傳播和感染。

          小白:通過電子郵件?

          大東:是的,這個病毒開啟了另大家深受其害的電子郵件病毒時代。

          小白:那這種病毒在技術上來說算是蠕蟲嗎?

          大東:不錯啊小白,有進步啊!

          小白:我也是在私下里默默努力的~

          大東:當時,這些病毒的作者想把受害者的計算機當作虛擬墻壁來涂鴉。

          小白:“xxx”到此一游?

          大東:差不多是這樣。

          情書病毒的顯示頁面(圖片來自網絡)

          大東:I LOVE YOU病毒來源于一封攜帶附件,標題為“我愛你(I LOVE YOU)”的電子郵件。

          小白:這個名聽起來好有誘惑力啊!

          大東:但不要被外表迷惑啦!

          小白:點進這封郵件是不是就意味著電腦已經中了病毒?

          大東:一旦打開“我愛你”郵件中的附件,將立即感染I LOVE YOU病毒。透過一封信件標題為 "I LOVE YOU"(我愛你) 的電子郵件散播,附件為 "LOVE-LETTER-FOR-YOU.txt.vbs" (獻給你的情書),信件內容 "kindly check the attached LOVE LETTER coming from me"。

          小白:那感染這個病毒電腦會有哪些癥狀呢?

          大東:病毒發作時,會感染并覆寫附檔名為:*.mp3, *.vbs, *.jpg, *.jpeg, *.hta, *.vbe, *.js, *.jse....等十種文件格式;文件遭到覆寫后,附檔名會改為 *.vbs 。"而且,用戶電腦上的所有MP2、MP3文件都會被病毒破壞并加上后綴“.vbs”。

          小白:那這個病毒的感染范圍會相當廣泛啊!

          大東:接下來讓我給你詳細介紹介紹吧。

          三、大話始末

          大東:I LOVE YOU病毒攜帶一段用VBScript語言編寫的代碼。病毒一旦激活,它將找到 Outlook 軟件的地址欄,并給地址欄中的每一位聯系人自動重發 I LOVE YOU郵件,同時改寫或刪除所有JPEG、MP3、VPOS、JS、JSE、CSS、WSH、SCT和HTA類型的文件。

          小白:那是不是只要是沒有做過備份的文件就會徹底丟失啊,而且病毒傳播的速度還非常快啊!

          大東:是的!

          小白:好可怕啊!

          大東:由于大多公司內部都以郵件作為正式的溝通方式,因此I LOVE YOU病毒以極快的速度在公司內部迅速傳播。在2000年5月4號,I LOVE YOU病毒傳播得實在太快了,許多像福特公司一樣的知名大企業,不得不決定關閉電子郵件系統。這個病毒,一天之內就大約感染了4千5百萬的計算機用戶。

          小白:感染速度夠快啊!

          I LOVE YOU病毒席卷全球(圖片來自網絡)

          小白:我記得在1999年3月,一個名叫梅莉莎的病毒也曾經通過Outlook軟件的地址欄自動發送郵件。

          大東:知道的還真不少,是的,但是這兩個病毒還是有區別的。

          小白:快給我講講。

          大東:I LOVE YOU病毒與梅莉莎病毒的最大差異在于,梅莉莎病毒只會對通訊簿的前50個名單發出垃圾郵件,而I LOVE YOU病毒是向所有的通訊簿名單發出自動信件。

          小白:也就意味著I LOVE YOU病毒的傳播速度比梅莉莎病毒快上數倍,破壞力也更為強大唄。

          大東:不僅如此,I LOVE YOU病毒能夠通過某些途徑破壞因特網瀏覽器,引起更大的麻煩,還會通過因特網延遲交談系統實現網絡傳播。

          小白:這種做法聽起來跟今天的病毒有很大不同。

          大東:沒錯,現在的病毒多半是木馬,信息安全威脅主要在于竊取信息。

          小白:比如呢?

          大東:不法分子想要你的賬號(例如淘寶賬號),這些信息可以用來賺錢(例如通過好評給自己刷評價);他們想要QQ賬號,好讓他們給你的朋友發送惡意鏈接,并竊取朋友的信息;他們還想要網游賬號,以便能夠盜取極品的裝備;他們想要網銀賬號,以便讓他們能夠……

          小白:哦,我想我已經知道他們想干什么了。

          大東:還有一件更重要的事情要記住:越是有針對性的目標攻擊,竊取到的信息就越有價值。

          小白:也就是說,假如我有一個信譽為零的淘寶賬號,對壞人來說這就不是有價值目標;但如果我是一個知名的網絡賣家,那就完全不同了。

          大東:沒錯,所以如果這些人可以拿到知名賣家、QQ高級用戶、企業用戶或是大公司的高層們的信息,他們就可以為這些目標制定更有效的攻擊方式。明白我想說什么了嗎?

          小白:明白了。

          四、小白內心說

          大東:所以說,金錢動機+高超的社會工程學手法+資料外泄=看不見的災難。

          網絡安全(圖片來自網絡)

          小白:就像桃樂絲在綠野仙蹤內說的:我們不是在堪薩斯了。其實就算你還在堪薩斯,也還是要小心。

          大東:還挺有文學素養!

          小白:無論待在哪個國家、哪個地方、使用哪種操作系統,都可能被不法分子當成目標。他們一視同仁,所有的網絡用戶對他們來說都是潛在的受害者。目前的持續威脅都會盡可能保持低調地潛伏在用戶系統內,盡量收集有關用戶的信息,任何個人信息的片段他們都有興趣。畢竟,這些都可以通過種種方式換成錢。

          大東:現在,不法分子們已經找到了“向錢看”這個目標,恐怕不會很快就離開。他們只會嘗試著各種新技術和新方法,繼續“向錢看”。

          參考資料:

          1. 最可怕的病毒之一:I Love You病毒(又名情書病毒)

          http://blog.sina.com.cn/s/blog_7b8883cb0100v4mg.html

          2. ILOVEYOU virus:ILOVEYOU病毒

          https://searchsecurity.techtarget.com.cn/whatis/11-25183/

          來源:中國科學院計算技術研究所

          、序言

          病毒、木馬是黑客實施網絡攻擊的常用兵器,有些木馬、病毒可以通過免殺技術的加持躲過主流殺毒軟件的查殺,從而實現在受害者機器上長期駐留并傳播。

          二、CobaltStrike基礎

          Cobalt Strike簡稱CS,它是一款非常好用的滲透測試工具,它允許攻擊者在受害機器上部署名為“Beacon”的代理,Beacon 為攻擊者提供了豐富的功能。它可以快速地生成后門并通過其控制目標主機。

          CS擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,服務掃描,自動化溢出,多模式端口監聽,木馬生成,木馬捆綁,socket代理,office攻擊,文件捆綁,釣魚等多種功能。但它也通常被利用于惡意木馬后門、被利用于遠程控制。

          它支持通過 shellcode方式,創建自定義的C2二進制可執行文件,還支持通過修改代碼來隱藏惡意程序。

          基于CobaltStrike生成惡意 payload, 共分為5種:

          1、HTML Application 生成 hta 形式的惡意 payload

          2、 MS Office Macro 生成宏文檔的 payload

          3、 Payload Generator 生成各種語言的 payload

          4、Windows Executable 生成可執行的分段 payload

          5、 Windows Executable(S) 生成可執行的不分段 payload

          Windows平臺的 payload 有分段和不分段兩種模式:

          1、選擇分段: 它生成的原始文件會很小,原始文件就是一個download,用于從C2下載并加載后續的 payload;

          2、不分段模式: 它生成的原始文件跟普通軟件大小差不多,原始文件是一個loader加載器,可以直接將 shellcode 加載執行。

          三、樣本基礎分析

          下圖是本次分析樣本的基本屬性,這個樣本的圖標通過偽裝成中國移動的圖標,通過上文的理論基礎,我們可以直接猜測出它是采用不分段的摸索,這個樣本就是一個loader,它直接執行shellcode的功能

          下面通過PE的查殼工具Detect IT Easy對樣本進行基本構成屬性的分析,它首先是PE64的程序,并且是通過PyInstaller工具進行打包的(也就是說這個程序是通過python語言開發的),并且沒有做任何保護的功能。

          下圖通過CFF工具可以分析出,該樣本的依賴模塊都是系統模塊,沒有依賴自定義或者第三方的模塊。

          四、行為數據分析

          通過進程監控工具進行對樣本啟動過程進行文件監控(在虛擬機環境上測試)

          下圖可以清晰的看到該樣本在啟動的時候會創建很多文件(也就是依賴釋放文件):

          1、這里面有個python38.dll模塊,表示該樣本采用python3.8版本進行編譯的。

          2、還有釋放了好幾個的pyd的文件(pyd文件時由python編譯生成的 Python 擴展模塊,為啥要打包成pyd文件呢?因為pyd文件可以更好的防止反編譯,只能反匯編。要分析pyd文件就得借助ida靜態反匯編工具進行分析。)。

          3、還有個base_library.zip文件(這個就是python工具打包成exe后,運行所需要的依賴模塊)。

          下圖是od中進行釋放文件的功能實現部分。

          通過CreateFileMapping方式操作文件。

          通過網絡抓包工具Fiddler對樣本的網絡行為分析

          通過下圖的監控工具截圖中可以看到,該樣本在啟動后通過http方式的網絡通信行為,所指向的服務器:124.70.22.50:8090

          下圖通過威脅情報的數據中心分析,該ip是華為云的,并且這個ip所指向的都已被標識為病毒相關信息。

          五、代碼功能分析

          從前面的分析這個樣本是python基于python3.8開發的,通過python打包的應用可以通過解包還原出python的源代碼,下面就對樣本進行解包,分析解包后的源代碼

          1、通過基于pyinstxtractor.py進行解包,只要用pytho pyinstxtractor.py cs(樣本名稱)

          執行命令后,在目錄中會出現解包后文件夾,這個文件夾就是解包后的數據

          通過下圖可以看出這個樣了里面主要由pyc文件、pyd文件、dll文件、zip文件構成的,其中高危端口檢測.pyc就是樣本的主程序。pyc文件無法直接查看需要將pyc文件轉換為py文件。

          2、通過使用 uncompyle6 可以將.pyc文件反編譯成.py文件

          執行完上面命令后,下圖就是反編譯轉換后的py文件了,這時候就可以查看py的源代碼。

          下圖是反編譯轉換后高危端口掃描.py的源代碼,這代碼里面主要的功能實通過base64去加解密,通過開啟一個線程去執行自定義的shellcode代碼(shellcode代碼可以用于對抗病毒查殺軟件的查殺,也就是免殺功能)

          通過采用urllib方式的http通信(它是一個內置在Python標準庫中的模塊),使用http.client來實現HTTP和協議的客戶端。基于Request方式進行http通信。

          六、防護思考

          目前Cobalt Strike所有的后門都比較活躍,在紅藍對抗中占據很重要的地位,建議提前部署具備高級威脅檢測能力的安全產品進行及時監控、防范。

          個人降低和防范中木馬病毒建議方式:

          1、主機環境安裝主流的病毒查殺軟件并及時更新病毒庫;

          2、規范上網行為,不下載安裝未知的軟件;

          3、不點開來歷不明的文檔、圖片、音頻視頻等;

          4、及時安裝系統補丁,修復漏洞;

          5、加強密碼復雜度,定期更改密碼;

          6、進行嚴格的隔離,有關系統、服務盡量不開放到互聯網上,內網中的系統也要通過防火墻、VLAN或網匣等進行隔離。

          來源:小道安全


          主站蜘蛛池模板: 亚洲综合av永久无码精品一区二区| 国产主播在线一区| 国产成人高清精品一区二区三区| 亚洲av综合av一区| 国产在线精品一区二区夜色| 国产成人欧美一区二区三区| 精品无码人妻一区二区三区 | 日本一区频道在线视频| 久久久久人妻精品一区三寸蜜桃| 毛片无码一区二区三区a片视频| 亚洲视频在线一区二区三区| 亚洲综合一区二区国产精品| 国产精品丝袜一区二区三区| 红桃AV一区二区三区在线无码AV| 午夜精品一区二区三区在线视| 影院无码人妻精品一区二区| 国产伦一区二区三区高清| 国产成人无码一区二区三区 | 亚洲一区二区三区丝袜| 免费高清av一区二区三区| 国产一在线精品一区在线观看| 日韩精品成人一区二区三区| 性色av闺蜜一区二区三区| 熟女少妇精品一区二区| 亚洲国产av一区二区三区丶| 亚洲色偷精品一区二区三区| 国产在线精品一区在线观看| 红杏亚洲影院一区二区三区| 日韩精品一区二区三区色欲AV | 国产a∨精品一区二区三区不卡| 亚洲AV无码一区二区三区DV| 天堂一区人妻无码| 搜日本一区二区三区免费高清视频| 久久久久国产一区二区三区| 性色av一区二区三区夜夜嗨| 国产一国产一区秋霞在线观看| 免费一区二区三区| 视频一区二区在线观看| 久久久国产精品亚洲一区| 色噜噜AV亚洲色一区二区 | 91一区二区在线观看精品|