
<p class="f_center"><img src="http://dingyue.ws.126.net/2024/1101/646fb499g00sm9ykf00apd200hs002sg00it002x.gif"/><br/></p><p id="34TSUEB4">近期,火绒安全实验室在某论坛中发现一名用户发帖上传了被篡改过的火绒剑程序,该事件详细经过可参考,在此不做赘述,本文为该样本的内容分析。经火绒工程师确认,该“盗版火绒剑”中的 uactmon.dll 文件被篡改,在其 DLL 加载时会解密出恶意 DLL 数据并加载执行,最后实现后门操作。<strong>目前,火绒安全产品可对上述被篡改的病毒样本进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。同时我们也希望广大用户在官方渠道下载软件,避免企业或个人信息及财产存在被泄露的风险。</strong></p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F25b0ca9bj00sm9ykg000sd200fw0097g00g2009a.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEB6">查杀图</p><p id="34TSUEB8">样本执行流程如下所示:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fbd86558dj00sm9ykh0017d200u000o0g00g200cu.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEBA">流程图</p><p id="34TSUEBC">从下图可以看出被篡改文件没有数字签名。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fb2e77428j00sm9yki001cd200m300egg00it00ca.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEBE">对比图</p><p id="34TSUEBL"><strong>一<br/></strong></p><p id="34TSUEBM"><strong>样本分析</strong></p><p id="34TSUEBP">样本中被篡改的 uactmon.dll 会解密出加载器,随后加载器再解密加载后门模块并执行后门逻辑。</p><p id="34TSUEBQ">后门功能具体如下:</p><p><ul><li id="34TSUEI4"></p><p id="34TSUEBR">进程管理:进程遍历、进程终止、模块遍历、权限获取、安全标识符获取等。</p><p></li><li id="34TSUEI5"></p><p id="34TSUEBS">文件管理:创建文件、删除文件、移动文件、写入文件、执行程序、获取文件信息等。</p><p></li><li id="34TSUEI6"></p><p id="34TSUEBT">鼠标键盘模拟:实现远程控制鼠标和键盘。</p><p></li><li id="34TSUEI7"></p><p id="34TSUEBU">管道后门:创建管道、写入管道执行远程命令。</p><p></li><li id="34TSUEI8"></p><p id="34TSUEBV">插件管理:客户端通过下载插件执行恶意代码。</p><p></li><li id="34TSUEI9"></p><p id="34TSUEC0">其他功能:设置配置以及下载 DLL 利用 rundll32.exe 执行。</p><p></li><li id="34TSUEIA"></p><p id="34TSUEC1">系统信息获取:获取主机名、系统版本、杀毒软件列表、进程名、安装软件列表等。</p><p></li></ul></p><p id="34TSUEC2">本文将以加载阶段、通信阶段、后门功能、发送系统信息四个环节为主进行详细分析。</p><p id="34TSUEC4"><strong>1.1 加载阶段</strong></p><p id="34TSUEC5">该 uactmon.dll 动态链接库入口函数 dllmain_dispatch 中的 _SEH_prolog4 函数被恶意重定向,作为病毒入口执行病毒代码。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fc8fae81fj00sm9yki003id200s8007zg00it005b.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEC7">重定向</p><p id="34TSUEC9">随后利用 fs:34h 获取上一个错误号 2 ,并基于此错误号进行计算,最后计算出解密函数的地址并调用解密函数,解密函数会解密出加载器代码。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fad1c1a41j00sm9ykk0045d200s800ahg00it006z.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUECB">调用解密函数</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fca50bb9cj00sm9ykk000ld200ij007yg00ij007y.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUECD">解密加载器代码</p><p id="34TSUECF">在加载器中解密恶意 DLL 数据,获取到 DLL 并调用 DLL 入口点函数。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fcfj00sm9ykl0017d200ey006cg00ey006c.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUECH">解密出恶意 DLL 数据</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fabf4eccej00sm9ykl001id200f300gqg00f300gq.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUECJ">加载器函数</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F373be10bj00sm9ykm001zd200l200jmg00it00hi.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUECL">手动加载细节</p><p id="34TSUECN"><strong>1.2 通信阶段</strong></p><p id="34TSUECO">检查互斥体 Global{950DD698-EB8C-469E-A50B-F76D0E} 是否存在,如存在则循环至不存在为止。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fb9bff75dj00sm9ykm000td200g900a1g00g900a1.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUECQ">检查互斥体</p><p id="34TSUECS">随后读取 C:ProgramDataMicrosoft OneDriveindex.dat 文件并解析成字典格式,如不存在则会初始化字典并创建该文件,同时在创建之后修改该文件的时间戳。</p><p id="34TSUECT">初始化时:</p><p id="34TSUECU">mc 值是固定头 9X3eR2p 加上 21 位随机数组成的,后续请求远程服务器时将会附带该值,用来识别客户端;</p><p id="34TSUECV">ts 值是 Sleep 的秒数,初始化时赋予值为 28。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fda33faeej00sm9ykn0017d200ez00e9g00ez00e9.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUED1">读取或写入 index.dat 文件</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F781a06f8j00sm9ykn001kd200f500jog00f500jo.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUED3">初始化字典</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F0d0ab9c9j00sm9yko001gd200f800deg00f800de.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUED5">写入 .dat 文件</p><p id="34TSUED7">之后读取字典中的 disable 值,如果为 true 则不会继续执行。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fdcj00sm9ykq000yd200le00afg00it0095.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUED9">检测 disable 值</p><p id="34TSUEDB">检测 disable 值后通过异或 0x1F 解密出远程服务器地址 20.2.66.39,并设置为 ICMP 协议。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F3df7110cj00sm9ykq006id200s800f3g00it00a1.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDD">获取 IP 地址并设置 ICMP 协议</p><p id="34TSUEDF">睡眠 {ts} 秒后利用 ICMP 协议发送数据包,数据包中包含 mc 值,其前后分别填充了 0xC681 和 0x1101。之后利用 recvfrom 函数接收回复的数据,通过回复的数据部分偏移为 2 的字节并减掉 0x65 为标准来判断要执行哪个函数。其中管道后门和插件管理都可以远程执行恶意代码。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fcdf3f4edj00sm9ykr0009d2004h0046g004h0046.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDH">功能号</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fa8ad53e3j00sm9yks0029d200lj00rqg00it00o7.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDJ">根据指令执行相应函数</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fcb67ad3dj00sm9ykt005wd200s800jrg00it00d5.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDL">接收 ICMP 数据</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F45d39db0j00sm9yku004pd200s8007tg00it0057.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDN">WireShark 监测到的数据</p><p id="34TSUEDP">其中进程管理函数会主动连接远程服务器 443 端口,随后获取指令,通过指令分别执行特定的恶意操作,同时会发送系统信息。</p><p id="34TSUEDQ">下图是进程管理接收指令的代码,其他后门功能运行机制与此相同。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Faa8e8594j00sm9yku001nd200jd00hlg00it00h2.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDS">进程管理主逻辑(其他后门功能也相同)</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F35f16702j00sm9ykv0088d200s800f5g00it00a3.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEDU">接收指令并执行函数(其他后门功能也相同)</p><p id="34TSUEE0"><strong>1.3 后门功能</strong></p><p id="34TSUEE1">执行后门功能后会回复 log 或者打包数据发送至远程服务器中。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F1563d2c2j00sm9ykw000ud200d200fig00d200fi.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEE3">发送信息</p><p id="34TSUEE5"><strong>1.3.1 进程管理</strong></p><p id="34TSUEE6">进程管理有以下功能:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F699bff8fj00sm9ykw000gd2008k0046g008k0046.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEE8">功能号</p><p id="34TSUEEA">遍历进程:遍历进程时获取进程名、进程 ID、父进程 ID、进程路径等,最后加密压缩发送至远程服务器。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fad5cf2a1j00sm9ykx003ed200p000wyg00it00os.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEEC">遍历进程</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F0234d5dcj00sm9yky0077d200s8006bg00it0047.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEEE">压缩发送</p><p id="34TSUEEG">终止进程:通过进程 ID 终止指定进程。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F386c89fdj00sm9yky000bd200b7006bg00b7006b.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEEI">终止进程</p><p id="34TSUEEK">遍历模块:遍历指定 PID 进程获取模块信息,并压缩发送。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F3fj00sm9ykz0027d200g300oqg00g300oq.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEEM">遍历模块</p><p id="34TSUEEO">获取进程权限:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F0df24df1j00sm9ykz0020d200lj00g00it00nc.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEEQ">获取权限名</p><p id="34TSUEES"><strong>1.3.2 文件管理</strong></p><p id="34TSUEET">文件管理有以下功能:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fe363a609j00sm9ykz0014dwg0090009w.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEEV">功能表</p><p id="34TSUEF1">其中部分函数截图:通过指定路径删除文件、移动文件,还可以通过传递过来的时间参数设置文件时间。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fe706d73ej00sm9yl0008pd200s800hag00it00bi.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEF3">文件管理部分截图</p><p id="34TSUEF5"><strong>1.3.3 模拟键鼠</strong></p><p id="34TSUEF6">模拟鼠标:利用 SendInput 函数实现鼠标转轮、右键点击、左键双击、左键单击、鼠标移动功能。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F6e8de644j00sm9yl2001xd200la00k2g00it00hq.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEF8">鼠标部分功能</p><p id="34TSUEFA">模拟键盘:利用 SendInput 函数实现键盘按下后弹起的操作。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fee16bee6j00sm9yl30014d200mm00afg00it008n.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEFC">模拟按键</p><p id="34TSUEFE"><strong>1.3.4 管道后门</strong></p><p id="34TSUEFF">创建管道:创建管道以及创建无界面 cmd.exe 或者 powershell.exe 等。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Ff286ea3aj00sm9yl3002kd200lq00p3g00it00lp.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEFH">创建管道</p><p id="34TSUEFJ">写入管道:用于远程执行指令。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Ff0f358a0j00sm9yl4000fd200g90050g00g90050.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEFL">写入管道</p><p id="34TSUEFN"><strong>1.3.5 插件管理</strong></p><p id="34TSUEFO">插件管理有以下功能:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F139bb675p00sm9yl40003d2006k003ng006k003n.png&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEFQ">功能表</p><p id="34TSUEFS">加载插件代码图:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F2f6417a0j00sm9yl5003dd200rj00yug00it00ns.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEFU">加载插件</p><p id="34TSUEG0"><strong>1.3.6 其他功能</strong></p><p id="34TSUEG1">除上述功能以外还有以下功能号相对应的功能:主要是用于更新配置相关。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F1c8111a0j00sm9yl5000id2008k0046g008k0046.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEG3">功能表</p><p id="34TSUEG5">设置禁用:可以通过将 disable 设置为 true 来使该客户端不再与远程服务器交互。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fdb3ffff3j00sm9yl5000nd200fe0080g00fe0080.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEG7">设置禁用</p><p id="34TSUEG9">下载 DLL 执行导出函数 Entry:先下载 iscsiexe.dll ,同时下载 npf.dll 或 npfs.dll,随后利用 rundll32.dll 程序执行 iscsiexe.dll 导出函数 Entry。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fc588d92dj00sm9yl6007jd200s800fqg00it00ah.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEGB">执行导出函数</p><p id="34TSUEGD"><strong>1.4 发送系统信息</strong></p><p id="34TSUEGE">每次执行后门功能函数时都会发送一次系统信息。发送的信息包含主机名、系统版本、杀毒软件列表、指定注册表、当前进程 ID 和进程名、检查互斥体 Global\{54902E83-9AA7-4DB5-977C-A1EBC760CAAE}、遍历安装包注册表。</p><p id="34TSUEGF">获取主机名和系统版本:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fefff41a9j00sm9yl70029d200om00jcg00it00er.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEGH">获取主机名和系统版本</p><p id="34TSUEGJ">杀毒软件列表:通过遍历进程获取进程信息,并比对进程名确认进程是否存在,如果存在则将杀软名添加到列表中。如果没有杀软存在则回复“无”字符串。</p><p id="34TSUEGK">下图是杀软名和进程名对照表:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fe3bcecbcj00sm9yl7000cd2008k004pg008k004p.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEGM">对照表</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2F521ad7d1j00sm9yl8000qd200cl00aeg00cl00ae.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEGO">检测以及添加到列表中</p><p id="34TSUEGQ">安装包列表:遍历 Uninstall 注册表并提取其中的 DisplayName 值添加到列表中,从而获取安装包列表。</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2024%2F1101%2Fbde4683dj00sm9yl8001md200qu00itg00it00d6.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="34TSUEGS">获取安装软件列表</p><p id="34TSUEGU">获取指定注册表路径的值:</p><p><ul><li id="34TSUEIB"></p><p id="34TSUEGV">DirectoryshellexCopyHookHandlersFiles</p><p></li><li id="34TSUEIC"></p><p id="34TSUEH0">SOFTWAREMicrosoftWindowsCurrentVersionExplorerShellIconOverlayIdentifiersDarkTheme</p><p></li><li id="34TSUEID"></p><p id="34TSUEH1">DirectoryshellexContextMenuHandlersFiles</p><p></li></ul></p><p id="34TSUEH8"><strong>二</strong></p><p id="34TSUEH9"><strong>附录</strong></p><p id="34TSUEHC"><strong>C&C:</strong></p><p id="34TSUEHF"><strong>HASH:</strong></p><p id="34TSUEHK"><strong>讲点大白话</strong></p><p id="34TSUEHL">有的小伙伴表示没有学过计算机知识,看不太懂这篇文章,那么你可以参考如下说明。</p><p class="f_center"><img src="http://dingyue.ws.126.net/2024/1101/d6b58c14g00sm9yla0007d2006o006og006o006o.gif"/><br/></p><p id="34TSUEHN">假如你有一个动物园,动物园里有很多你喜欢并珍藏的动物,但也有坏猴子偷偷翻进动物园住下干扰动物们生活(没有说所有猴子都坏的意思),偶尔也有小偷光顾你的动物园偷走用来喂动物的苹果。你很生气,决定为你的动物园安装一个监控。但是出于种种原因,比如找不到卖监控的店家、喜欢的那一款过于昂贵等等,你最终找了一个二手贩子。二手贩子交给你的监控看起来十分好用,你认为可以对动物园放心了,但其实你不知道,监控被注入了隐藏的程序,可以偷偷转移你的信息,也告诉了幕后黑手动物园几点没人,甚至他还知道住着珍贵动物的房间密码是多少,他借着病毒,操控着动物园的一切。或许有一天,你发现你进不去自己的动物园了。</p><p id="34TSUEHO">而动物园就是你的电脑,二手贩子的监控是被注入后门的非官方火绒剑,希望你永远有给动物园开门的自由。</p><p id="34TSUEHP">目前火绒安全产品已支持对该“非官方火绒剑”进行查杀,在这里也再次提醒广大用户,认准官方渠道,非官方渠道软件安全性无法保证,各平台下载需谨慎!</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/142027.html