CSGO 10个非常规指令让你10天大地球

目录 分享

►1
bind “f” “+lookatweapon_xyllis”;
alias “+lookatweapon_xyllis” “+lookatweapon;+cl_show_team_equipment;r_cleardecals”;
alias “-lookatweapon_xyllis” “-lookatweapon;-cl_show_team_equipment”;
cl_teamid_overhead_mode “1”;

►2
bind “MOUSE1” “+attack;r_cleardecals”;

►3
bind “c” “+duckjump”;
alias “+duckjump” “+duck;+jump”;
alias “-duckjump” “-jump;-duck”;

►4
bind “v” “+jumpthrow”;
alias “+jumpthrow” “+jump;-attack;-attack2”;
alias “-jumpthrow” “-jump”;

►5
bind “h” “toggle cl_crosshairsize 5 1000”

►6
bind “TAB” “+showscores_custom”;
alias “+showscores_custom” “+showscores;net_graphheight 64;
alias “-showscores_custom” “-showscores;net_graphheight 9999”;
net_graph “1”;
net_graphheight “9999”;
net_graphpos “2”;

►7
con_filter_enable “2”;
con_filter_text “damage”;
con_filter_text_out “player:”;
developer “1”;

►8
cl_bob_lower_amt “5”;
cl_bobamt_lat “0.1”;
cl_bobamt_vert “0.1”;
cl_viewmodel_shift_left_amt “0.5”;
cl_viewmodel_shift_right_amt “0.25”;

►9
bind “x” “use weapon_knife;use weapon_flashbang”;

►10
BindToggle “ALT” “cl_righthand”;

如何看待新型比特币勒索病毒 WannaRen?会产生哪些影响?

目录 分享

近期,网上出现一款名为“WannaRen”的新型勒索病毒。对于该网传病毒样本,各厂商进行了第一时间的处理。但经火绒分析溯源发现,该样本并非病毒样本,而是该病毒进行勒索后留给用户交赎金用的“解密工具”,经检测其中并没有恶意代码。另外,火绒已经溯源到真实的“WannaRen”勒索病毒并进行分析(详细分析后续发布),火绒用户(企业、个人)升级到最新版即可对该病毒进行拦截查杀。

网传病毒样本实际为解密工具

4月6日,有用户在火绒论坛等地反馈,表示中了新型勒索病毒,被加密文件后缀名变为“. WannaRen”,并被索取0.05比特币作为解密赎金。得知情况后,火绒第一时间对用户反馈的可疑样本进行拉黑查杀处理。

随后,火绒工程师通过溯源分析发现,真正的勒索病毒已经在感染用户电脑后的第一时间就自我删除。留在用户电脑上的并非该勒索病毒,而是病毒用以获取勒索赎金的解密工具,被感染用户只有通过该工具提交赎金后才能获得密钥。另外分析还发现,该被病毒使用易语言编写,基本排除与“WannaCry”勒索病毒具有同源性。

针对该勒索病毒,火绒已经解除了对其解密工具的拉黑行为,并对真实的“WannaRen”勒索病毒进行拦截、查杀。

目前,感染该勒索病毒的文件还无法被破解。建议用户不要轻易使用安全软件对该解密工具进行查杀,以免无法赎回被加密的重要资料。最后,火绒也会密切关注该病毒的后续情况,如果您遇到所述问题,可随时联系火绒寻求帮助。

附预防勒索病毒的方式:

1.重要资料进行多地备份

2.不点击陌生链接、邮件(附件),不浏览不安全的网站

3.及时修复系统漏洞

4.设置强度高的登录账号、密码

5.安装并开启合格的安全软件,并定期查杀病毒

转自 火绒安全实验室

【漏洞通告】微软紧急发布Type 1字体解析远程代码执行漏洞通告

目录 分享

1.漏洞背景

近日,360-CERT监测到微软公司发布了一份编号ADV200006 的紧急漏洞通告,通告表示有在野攻击行动使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,由于漏洞严重发布该通告指导用户在补丁发布前规避风险。

据悉,这两个远程代码执行漏洞的原因主要是Windows Adobe Type Manager Library并没有正确处理特殊构造的多重母版字体——Adobe Type1 PostScript格式,漏洞评估严重,已停止服务的WIN7也受到漏洞影响。

攻击者可通过多种场景实施攻击,比如说服受害者在Windows的预览中访问一个特殊构造的文档。

目前微软正在准备漏洞相关的补丁,预计下个月的补丁日会发布,暂时只提供缓解方式。

360-CERT建议用户关注微软对于该漏洞的修复进展,紧急用户可先参考对应的缓解方案。

2.受影响版本

  • 微软已对该漏洞的影响范围进行修订
  • Windows10 1709以后,不再存在受影响的 ATMFD.DLL(1703存在但不再使用)。同时该漏洞攻击成功只能在权限和功能受限的AppContainer沙箱上下文中执行代码。
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

3.缓解建议

微软在通告中提供了多种选择,用户可以自行选择(具体见参考链接),此处主要建议重命名ATMFD.DLL文件的方式

3.1 32位操作系统缓解方式:

1.在管理员权限的命令行里输入

cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F) 
rename atmfd.dll x-atmfd.dll

2.重启系统

3.2 64位操作系统缓解方式:

1.在管理员权限的命令行里输入

cd "%windir%\system32"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F) 
rename atmfd.dll x-atmfd.dll
cd "%windir%\syswow64"
takeown.exe /f atmfd.dll
icacls.exe atmfd.dll /save atmfd.dll.acl
icacls.exe atmfd.dll /grant Administrators:(F) 
rename atmfd.dll x-atmfd.dll

2.重启系统

4.时间线

  • 2020-03-24 微软发布紧急漏洞通告
  • 2020-03-24 360-CERT发布漏洞通告
  • 2020-03-24 微软修订影响范围
  • 2020-03-24 360-CERT更新通告

5.参考链接

1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200006

转自360网络安全响应中心