說入門車不能自組?單車也能像電腦一樣撿垃圾,騎不快?腿的問題。一千塊的電腦一樣能裝黑果系統,一千塊的自行車一樣能馳騁沙場!
以迪卡儂 RC100 為例,雖然它存在輪胎不防刺、輪組強度不足、方孔中軸等不足之處,但這些在我看來并不是關鍵。主要問題是它的牙盤過大,不利于爬坡。
而這個1400元配置方案采用了中空的中軸(比方孔更輕),搭配34T的牙盤與9速36T的飛輪,提供了更適宜的爬坡齒比。這套組合讓我在西安驪山輕松征服各種坡道。
FMFXTR這個名不見經傳的雜牌配件,是我去年重裝騎行選擇過的品牌,我的把立、燕把、蝴蝶把均為這個品牌,在這樣的負載下騎行依然穩(wěn)定可靠。
速捷的飛輪搭配VXM鏈條,是我目前的脫漆山地車配置,鏈噪幾乎沒有,而后撥可以用禧瑪諾可以用藍圖,這個級別無所謂。
我目前的水平是一千來塊錢的山地車,單飛巡航35左右,跟團巡航40左右,對于我這臺14㎏的山地車而言,能發(fā)揮出這樣的水平已經很滿意了。
我在環(huán)海南騎行時使用的是一輛單盤自行車,但當時的牙盤為50T,在爬海南分水嶺時面臨大坡只能推上去,根本踩不動。因此,現在我改用了34T的小盤,這樣既適合爬坡,在平地上也表現不俗,但是在競速時最大速度無法與公路車媲美。
需要注意的是,我沒有親自嘗試過的搭配或是國產配件,我通常不會推薦。到目前為止,我認真騎過的自行車只有美利達公爵600山地車、捷安特ATX 860山地車、美利達斯特拉95和95D公路車、捷安特十代TCR ADV1 KOM公路車以及我現在這輛入門級山地車。
除此之外的品牌/車型,我只是短暫試騎過,因此沒有形成明確的個人意見。
我沒有實踐經驗的車型和配件品牌不予評價。如果僅憑價格和套件來評判一輛自行車的好壞或者性價比,那就顯得過于膚淺了。
每個人的判斷標準不同,所以請大家將我的建議視為個人體驗后的見解,僅供參考,切勿當真。
言
近期360互聯網安全中心監(jiān)測到一款網絡劫持木馬在眾多網吧及大學的機房中大范圍傳播。該木馬在2018年9月開始在國內傳播,會利用篡改網絡設置、劫持客戶端網絡數據、監(jiān)控QQ聊天等方式竊取用戶的隱私。
通過進一步追溯分析發(fā)現:在被攻擊的網吧或學校機房環(huán)境中,均使用的一款名為“銳起無盤系統(去廣告版本)”的軟件。而正是該軟件被利用,向用戶電腦中植入帶有劫持功能的“鑫哥木馬”。根據我們掌握的數據統計,至少有60家網吧及9所大學受到影響,被劫持的網站列表超過9000個,同時還會獲取用戶QQ號及聊天記錄文件等信息。木馬最終通過劫持網站、跳轉導航、游戲退彈等方式來牟取暴利。
木馬分析
通過這個去廣告版的無盤系統,會下發(fā)一個名為AD_xxxxxx_UID.exe的木馬:
木馬文件信息
木馬通過篡改DNS及Hosts的形式實現網絡劫持,其運行關系如下:
執(zhí)行流程簡圖
游戲菜單界面圖
安裝過程
“銳起”服務端程序釋放相關文件后,則會更新到客戶機的客戶端程序中執(zhí)行,導致整個無盤網絡系統的機器全部中招,客戶端的游戲菜單程序啟動后會讀取MenuScreenConfig.xml文件中配置的Autorun啟動項自動執(zhí)行,啟動順序如下:TopTen\menu.datà RichtechGameTool.exeàProgramlog.exeàAD_xxxxxx_UID.exe,最終執(zhí)行木馬程序。
配置文件中的AutoRun項
為了達到掩人耳目的目的,木馬程序還將自身復制到騰訊TGP、Adobe等常見游戲軟件的目錄下執(zhí)行:
復制木馬程序到Adobe、TGP目錄代碼片斷
劫持網站
最終執(zhí)行的木馬會根據云端數據在本地生成一個腳本“Tencent.vbs”,運行該腳本后,會通過篡改DNS及Hosts文件來實現劫持。同時,木馬還會回傳用戶信息至云端服務器數據庫,回傳的信息包括:機器名、MAC地址、內網IP、外網IP等。
木馬從云端數據庫中獲取要劫持的內容
劫持后的落地頁面,則會根據對應的UID來請求服務端數據庫中對應的展示內容。如果該步驟的獲取出錯,則跳轉到帶有渠道號(k1828680)的2345導航頁面。其所展示的頁面中,甚至會用代碼在瀏覽器控制臺中打出“人工智能是其發(fā)展的核心技術”之類的字樣:
瀏覽器控制臺中顯示的文字:
網頁代碼中的控制臺輸出代碼
記錄QQ信息
木馬還會記錄機器上登錄QQ的信息,具體信息包括:IP地址、機器名、登錄時間、下線時間、QQ號、QQ聊天記錄文件、記錄時間等。
木馬記錄QQ信息
木馬后臺數據
根據我們獲取到的其后臺統計數據,可以看到累計有7.5萬臺電腦被劫持,這些電腦上報了數據約220萬條(截止2019年1月16日):
回傳信息數據庫
部分受影響網吧及學校信息
通過對數據庫中的IP進行的統計,發(fā)現其中廣東的IP占比高達45.02%,其后則是湖南6.78%、吉林4.98%、河南4.8%、廣西4.52%。具體分布情況如下圖所示:
感染設備所在地區(qū)分布圖
溯源信息
根據對數據庫中信息的分析,我們發(fā)現該木馬團伙使用了一種多級代理模式在擴散木馬,而存放劫持頁面的域名,均以“鎮(zhèn)江**網絡科技有限公司”的名義進行了備案:
數據庫中的代理人信息
存放劫持頁面的域名備案信息
根據公開信息,我們可以查詢到該公司主要人員及企業(yè)結構圖:
鎮(zhèn)江**網絡科技有限公司的企業(yè)結構和主要負責人
總結
目前監(jiān)測到該木馬主要植入了用于劫持網站和監(jiān)控QQ通訊的木馬,后續(xù)攻擊者可能會下發(fā)更多惡意程序:如盜號木馬、勒索病毒、挖礦程序等進行獲利。這類無盤系統一般包含多臺計算機,一旦主機中招,整個網絡都會受到影響。
360互聯網安全中心提醒:
1.在網吧等公共環(huán)境上網,應該格外注意,盡量選擇掃描二維碼登錄避免輸入口令。
2.盡量避免在這類公共環(huán)境使用網銀、操作涉及個人敏感信息的數據等。
3.網絡管理人員可以通過檢查DNS和HOST查看機器是否出現被篡改的情況,也可通過安裝360安全衛(wèi)士查殺此類木馬。
MD5:
b41b87a494dcace1e80d2bb799e27779
ad911af95d591edbff0ffe95b2c9d2b5
9166dc84fb69f1d628e7ec8dbe1dd905
8cbe3c789dde4016fb23c7df3a8d33a0
Hosts/IP劫持列表:
http://www.ntxxz[.]cn/public/conf/dns_chuanqi.hosts
DNS:
47.97.123[.]210
*本文作者:360安全衛(wèi)士,轉載請注明來自FreeBuf.COM