编辑控件(Edit Control) Delphi共有5个编辑控件组件,Edit、Memo、MaskEdit、RichEdit(该控件不是标准Windows控件)和SpinEdit(数字编辑框),在此讨论因为它与其他编辑控件有许多相同的特点...Rect参数指定了同时显示所有文字需要的边框范围 OnSaveClipboard——当RichEdit对象将要被释放时,触发该事件。...主要方法有: Clear过程——清除所有文字内容 FindText函数——使用FindText方法来在RichEdit控件中查找从StartPos参数位置开始,Length参数范围内的SearchStr...Print——格式化并打印出RichEdit控件中的文本内容。 5、TSpinEdit组件 位于Samples组件面板上的SpinEdit(数字编辑框)组件,专门用来输入数字。...常用属性如下: SpinEdit组件的常用属性 Increment——指定了每次单击按钮时数字的增幅(减幅) MaxLength——指定了数字的最大位数,为0时表示无限制 MaxValue——
类 从界面美观的角度考虑,我们采用了DevExpress进行开发;DevExpress是一个比较有名的界面控件套件,提供了一系列的界面控件套件的DotNet界面控件。...控件进行地图展示: 采用ArcEngine的ToolbarControl控件完成常规的地图操作,如放大、缩小、平移、全图; 加载shp/mxd文件: 打开mxd文件: private void openMxd_ItemClick...esriViewDrawPhase.esriViewBackground, null, null); } ...... } 通过点击查询,对所选范围执行空间查询操作,对地图上查询到的部分进行高亮显示...); arr.Add("CurConfirmeed:" + this.spinEdit_CurConfirmeed.Text); arr.Add("Cured:" + this.spinEdit_Cured.Text...,其中可完成对于疫情统计图表的生成和查看; private void statics_btn_Click(object sender, EventArgs e) { //查询起始日期的数字
- 趁比特币价格飞涨捞一笔 - Proofpoint 公司的研究人员发布报告称,Lazarus 黑客组织和多起针对密币用户和 PoS 的多阶段网络攻击活动之间存在关联。...PowerRatankba 使用的加密、混淆、功能、引诱物都跟 Lazarus 黑客组织所开发的原始 Ratankba 植入类似。...值得注意的是,PowerRatankba 和 Gh0st RAT 并不会利用任何 0day 漏洞,但 Lazarus 黑客组织依靠混合编程实践如经由 HTTP 的C&C 通信、使用 Spritz 加密算法和启用...由于RatankbaPOS 和 PowerRatankba 植入共享同样的C&C 服务器,因此这两个植入被指跟 Lazarus 黑客组织之间存在关联。...密币价值的爆炸性增长激发的不仅是交易人员将所有时间和资源投入到数字财富中,黑客也在盯着这块肥肉。
上周四(4月14日),美国财政部发现被盗资金的以太坊钱包地址和攻击者之间的联系,随即将该地址添加到外国资产控制办公室 (OFAC) 特别指定国民 ( SDN ) 名单中,以此进行制裁。...事件曝光一周后,Ronin Network 在其披露报告中解释说:“攻击者使用了被黑的私钥伪造取款。”...但结果并非如此,Elliptic的一项分析发现,截至4月14日,该攻击者已成功清洗了18%的盗窃的数字货币(约9700万美元)。...据Chainalysis称,该组织在2021年从加密平台掠夺了价值约4亿美元的数字资产,比2020 年增长了40%。同时,被盗资金中只有20%是比特币,以太币则占被盗资金的一半以上,约58%。...Chainalysis发布的一份报告显示,在2022年前三个月被盗的所有加密货币中,近97%来自 DeFi协议,高于2021年的72%和2020年的30%。
大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。...反取证技术通常要达成以下目标: 规避检测并阻碍信息收集 增加取证分析的难度 禁用或使数字取证工具失灵 阻止、绕过或删除日志以隐藏痕迹 反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准...(数据隐藏、数据清除、痕迹混淆、针对数字取证的攻击、物理攻击)来进行分析。...在删除文件外,还可以抹去所有使用痕迹。 文件清除 Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件,手段是数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名。...APT 组织】 结论 在 Lazarus 组织攻击时,会使用各种各样的反取证技术。
攻击者使用公共电子邮件服务注册了帐户,确保发件人的电子邮件地址看起来与医疗中心的真实电子邮件地址相似。网络钓鱼电子邮件中显示的签名包括受攻击组织的医疗中心副校长的实际个人数据。...为了说服目标允许恶意宏,攻击者发送了另一封电子邮件,显示了如何在Microsoft Office中启用宏。...根据公司政策,这两个部分之间不允许信息传递,即这两个部分是要完全分开的。 最初,攻击者能够访问具有Internet访问权限的系统,并花费了很长时间在网络的企业部门的计算机之间分发恶意软件。...这种情况在7月2日发生了变化,如图8所示,攻击者设法获得了管理员用来连接到两个网段中系统的路由器的凭据。路由器是一台运行CentOS的虚拟机,可根据预定义的规则在多个网络接口之间进行路由连接。...9月27日,攻击者开始使用logrotate实用程序来设置自动删除日志文件的功能,从路由器中删除其活动的所有痕迹。
根据公司政策,这两个部门之间不允许传递信息。换句话说,这两个部分应该完全分开。 在这项研究过程中,我们发现了攻击者用于横向移动和窃取被窃取数据的另一种非常有趣的技术。...,这两个部分之间不允许信息传递。...换句话说,这两个部分是要完全分开的。 最初,攻击者能够访问具有Internet访问权限的系统,并花费了很长时间在网络企业部门的计算机之间分发恶意软件。...9月27日,攻击者开始使用logrotate程序来设置自动删除日志文件的功能,并从路由器中删除其活动的所有痕迹。...我们还确定在DeathNote C2服务器上找到了与特洛伊木马VNC上传器相对应的服务器脚本。 尽管DeathNote和此事件显示了不同的TTP,但这两个攻击共享命令和控制基础结构以及某些受害者。
DeathNote集群开始被用来攻击东欧的汽车和学术部门,这两个部门都与国防工业有关。为了达到这一目的,威胁行为者还将所有的诱饵文件都转换为与国防承包商和外交服务相关的工作描述。...Tomiris专注于中亚地区的情报收集,其最终目的是窃取内部文件。下图显示了检测到的Tomiris所出现的国家(绿色:阿富汗和独联体成员国)。...Tomiris习惯使用各种各样的恶意软件植入物,以极快的速度和所有可以想象的编程语言进行开发。该威胁行为者使用的工具分为三类:下载程序、后门程序和文件窃取程序。...研究人员仍然坚信,尽管Turla和Tomiris两个组织之间可能存在某种联系,但它们是不同的威胁行为组织。Tomiris无疑是说俄语的,但它的目标和间谍技术与Turla有很大的不同。...虽然Prikormka恶意软件(Groundbait行动的一部分)已经多年没有更新,但研究人员发现了该活动中使用的恶意软件与CommonMagic和CloudWizard之间的许多相似之处。
PowerSpritz的新型Windows执行程序; 一种恶意Windows快捷方式LNK文件; 使用两种不同的技术的多个恶意HTML帮文件助(CHM); 多个JavaScript(JS)下载程序; 两个基于宏的...Office文档; 用来诱骗受害者,且托管在国际化域名基础设施上的两个后门化加密货币流行应用程序。...之后,Lazarus Group又进行了改进升级,使用了独特的 Spritz-xor加密方式。...C&C通信方式,而在 Ratankba和RatankbaPOS中都具备一个900秒的睡眠循环( sleep loop): 而且在对 M2Soft exploit 的混淆编码分析中,我们发现了c...与Lazarus Group之前使用的大量金融机构入侵事件诱饵技术相同。
Lazarus跨平台框架 攻击者正在不断开发自己的TTP(战术,技术和程序)和工具集。但是,多平台恶意工具集很少见,7月报告了Lazarus开发的多平台恶意软件框架。...Lazarus已使用MATA渗透到世界各地的组织网络并从目标数据库中窃取数据。受害者包括软件开发商,互联网提供商和电子商务网站,在波兰,德国,土耳其,韩国,日本和印度都有其活动的迹象。...近年来,具有高针对性的勒索软件攻击一直在增长。攻击者从第三方恶意软件获得勒索软件服务,然后通过已建立的僵尸网络进行传播。 今年发现了一个与Lazarus APT组织有关的勒索软件家族。...Operation PowerFall 今年早些时候阻止了一起针对韩国公司的攻击,调查中发现了两个0day漏洞:Internet Explorer远程代码执行漏洞和Windows提权漏洞。...下图显示了在2019年1月至2020年4月8日期间,攻击者利用不同流媒体平台进行攻击的次数统计: 下图显示了在2019年1月至2020年4月8日之间以流行流媒体平台名义伪装的恶意程序类型分布: 数字教育面临的威胁
2021年10月,微软发布了第二版《数字化防护报告》。该《报告》根据微软从2020年7月到2021年6月间观察到的所有黑客行动数据进行制作。...调查数据显示,80%的受访者担心他们的组织会成为民族国家网络攻击的受害者,大多数人表示这种担忧在过去五年中逐渐有所增加。...而在另外一次已知的攻击中使用了CVE-2018-8589 和 CVE-2018-8611 Windows 两个零日漏洞。...在近年来针对巴基斯坦的攻击中,响尾蛇使用了新的LNK文件路径的目标劫持攻击手段,通过邮件或其他方式投放虚假的快捷方式文件,一旦用户访问了该快捷方式属性中所带有的链接,就会下载恶意软件,进而盗取电脑内所有的文件信息等...这是一个无解的正循环。此外,当其他国家和地区支持的APT组织在网络空间中为所欲为时,也将刺激受攻击的国家和地区发展官方APT组织。
Lazarus这种假冒ISO 8583消息报文的技术此前未曾被发现过,通常的认为是Lazarus通过使用脚本来控制服务器实现转账交易欺骗。...ISO8583金融交易报文:是银行业和金融服务业常用的 ISO 标准,该标准指定了一个消息格式,设备和发卡行之间可以使用该消息格式来交换信用卡数据和借记卡数据,该标准通常为销售点设备和自动取款机所采用。...消息本身通常包含有关交易金额、交易发起位置、卡的帐号以及银行分类代码的信息。接收数据的应用程序可以有多种用途,例如在多个银行帐户之间转移资金、支付账单或手机充值。...赛门铁克及时发现了这种注入到ATM交易应用服务器中的恶意软件,并把它命名为Trojan.Fastcash,实质上它属于木马类恶意程序,且包含了两个主要功能: 1、监视传入服务器的消息,并在请求到达交易服务器之前...截至目前,在所有对FASTCash攻击的报告中,都提到了由于银行应用服务器的AIX操作系统更新不及时,存在漏洞,导致被攻击者入侵的说法。
这篇文章将介绍APT组织拉撒路(Lazarus)使用的两款恶意软件,并进行详细分析。...JPCERT/CC 观察到Lazarus(也称为“隐藏眼镜蛇”)针对日本组织的攻击活动,入侵前后使用了不同类型的恶意软件。...据国外安全公司的调查显示,Lazarus组织与2014 年索尼影业遭黑客攻击事件,2016年孟加拉国银行数据泄露事件,2017年美国GF承包商、美国能源部门及英国、韩国等比特币交易所被攻击等事件有关。...(详见附录A) 3.混淆(Obfuscation) 恶意软件中的所有字符串均使用AES128加密,加密密钥被硬编码在恶意软件中。...shell命令 到目前为止,我们已经介绍了Lazarus使用的两种恶意软件。
最初发现的所有dtrack样本都是已经弃用的样本,真实的有效载荷是用不同的dropper加密的,解密了有效载荷后发现了与DarkSeoul 攻击活动相似之处,该活动可以追溯到2013年,归属于Lazarus...技术细节 下载器将pe文件加密并嵌入数据段且不会在正常执行中运行,解密是可执行开始于start()和winmain()函数之间的patch。恶意软件作者将恶意代码嵌入到一个无害的可执行二进制文件中。...下面是找到的各种dtrack中可执行文件功能列表: 1、键盘记录, 2、浏览器历史记录, 3、收集主机IP地址、网络连接的信息, 4、列出所有正在运行的进程, 5、列出所有可用磁盘卷上的所有文件。...例如,Dtrack的有效载荷在下载器中被加密,但ATMdTrand样本根本没有加密,在解密Dtrack有效载荷之后,可以看出开发人员是同一组人,两个项目具有相同的代码风格并使用相同的方式实现的功能。...其中最常见的功能是字符串操作功能:在参数字符串的开头是否存在CCSI子串,将其截断后返回子串;否则,它使用第一个字节作为XOR参数,并返回一个解密的字符串。 ?
比如表示第B列第5行的单元格,为cells(5,2),数字方便使用变量作为参数。而之前提过的单元格range属性,则是常规的range("b5")来表示。...那么下面我们就分步骤来看下如何实现九九乘法表? 1、双循环嵌套 首先分析九九乘法表,实质是一组1至9的数字与另一组1至9的数字,分别两两相乘,并得到相乘的结果。...由于两组数的值均是从1到9,可以联想到,利用for...next循环让两个变量分别从1至9,通过双循环嵌套来实现数字两两相乘。...3、单元格中显示结果 经过上面两步后,已经获得需要的表达式,现在需要在单元格中显示,就利用单元格cells属性,使用i和j两个变量值分别作为行号和列号的参数,即 Cells(i, j) = i & "X...注意代码中注意结构开始和结束对应,判断结构if与end if对应,循环结构for与next对应完整,同时next循环的两个变量嵌套不要颠倒位置,比如for j循环以next j结尾。
)】 5-3:使用WinForms高级控件 a.使用工具条控件和状态条控件 工具条和状态条的主要属性 ImageScalingSize 工具条或状态条中的项显示的图像的大小 Items 在工具条或状态条上显示项的集合...按钮/标签上显示的文本 事件 Click 单击按钮/标签时,触发该事件 使用:(1)设置工具条 (2)设置状态条 b.使用选项卡控件 属性 MultLine 是否可以显示多行选项卡...指定如何处理图片的位置和控件的大小 图像列表的属性 Images 存储在图像列表中的所有图像 ImageSize 图像列表中图像的大小 TransparentColor 被视为透明的颜色 计时器的属性...鼠标双击事件 方法 Clear() 移除ListView中的所有项 b.ContextMenuStrip控件 菜单项(MenuItem)的主要属性和事件 DisplayStyle 指定是否显示图像和文本...false MultiSelect 是否允许同时选择多行 false selectionMode 选择模式 FullRowSelect b.如何使用DataGridView显示数据 (1)添加窗体的控件
定义显示在控件内的图片文件 justify 定义多行文字的排列方式,此属性可以是 LEFT/CENTER/RIGHT padx/pady 定义控件内的文字或者图片与控件边框之间的水平/垂直距离 relief...select_to() 选中指定索引与光标之间的所有值 select_range() 选中指定索引与光标之间的所有值,参数值为 start,end,要求 start 必须小于 end。...,和分别表示按住鼠标滑轮移动、右键移动 转动鼠标滑轮 双击鼠标左键 鼠标光标进入控件实例 鼠标光标离开控件实例 按下键盘上的任意键 /数字> 按下键盘上的某一个字母或者数字键...是一种较为简单的布局方法,在不使用任何参数的情况下,它会将控件以添加时的先后顺序,自上而下,一行一行的进行排列,并且默认居中显示。...X/Y/BOTH/NONE,表示允许控件在水平/垂直/同时在两个方向上进行拉伸,比如当 fill = X 时,控件会占满水平方向上的所有剩余的空间。
当使用该 grid 函数进行布局的时,表格内的每个单元格都可以放置一个控件。,从而实现对界面的布局管理。...在学习 Tkinter GUI 编程的过程中,不仅要学会如何摆放这些控件,还是掌握各种控件的功能、属性,只有这样才能开发出一个界面设计优雅,功能设计完善的 GUI 程序。.../RIGHT padx/pady 定义控件内的文字或者图片与控件边框之间的水平/垂直距离 relief 定义控件的边框样式,参数值为FLAT(平的)/RAISED(凸起的)/SUNKEN(凹陷的)/GROOVE...select_to() 选中指定索引与光标之间的所有值 select_range() 选中指定索引与光标之间的所有值,参数值为 start,end,要求 start 必须小于 end。...注意:在 Entry 控件中,我们可以通过以下方式来指定字符的所在位置: 数字索引:表示从 0 开始的索引数字; "ANCHOE":在存在字符的情况下,它对应第一个被选中的字符; "END":对应已存在文本中的最后一个位置
同时,在2017年最早版本的WannaCry病毒中,安全厂商发现了其中存在着Lazarus使用过的代码,从而判断该病毒是由Lazarus制作的。Lazarus确实是一支非常厉害的APT组织。...推荐三篇相关工具及技术的文章: 恶意软件分析大合集 恶意代码分析相关工具&漏洞挖掘相关工具 探寻APT的化学本质与破解之术 2.追踪溯源案例 这里分享两个简单的案例,一个是铁人王进喜案例,另一个是Lazarus...打开详细信息,发现这是Lazarus用于攻击孟加拉国的alreay攻击组件,那么也就说明,WannaCry和Alreay确实有共用的代码片段,通过这种方式,就可以关联出Lazarus所使用的攻击组件。...研究者Neel Mehta在Twitter率先发布消息称,早期的WannaCry样本与Lazarus团伙使用的一款后门程序Contopee存在较高相似度。...恶意软件为了躲避安全软件的检测,会使用数字证书对代码进行签名,而签名证书中的颁发给部分包含了软件的开发商的相关信息。
虽然美国政府后来认为这起事件与朝鲜黑客组织Lazarus有关联,但有关如何利用漏洞的全部细节并未披露。 The Block网站现在披露:一份虚假的招聘广告搞垮了Ronin。...在鼎盛时期,甚至能够靠这款边玩边赚的游戏谋生。 2021年11月,它声称拥有270万日活跃用户,游戏内NFT的每周交易额高达2.14亿美元,不过这两个数字此后都大幅下降。...Ronin使用所谓的“权威证明”系统来签名交易,将权力集中在九个受信任的验证节点手中。...今天早些时候,ESET Research发布的调查显示,朝鲜的Lazarus曾滥用LinkedIn和WhatsApp,冒充招聘人员找航空航天和国防承包商下手。...1月1日,这个数字仅为7.6亿美元。
领取专属 10元无门槛券
手把手带您无忧上云