当前位置:首页 » 翻译 
  • 匿名
关注:1 2013-05-23 12:21

求翻译:The propagation strategy used by Rbot.bni is shown in Figure 6.15. Interestingly, while most of the infections associated to it were witnessed through the previously analyzed ASN.1 exploit on port 139, SGNET honeypots observed a more diversified propagation strategy. This malware family was in fact also witnessed explo是什么意思?

待解决 悬赏分:1 - 离问题结束还有
The propagation strategy used by Rbot.bni is shown in Figure 6.15. Interestingly, while most of the infections associated to it were witnessed through the previously analyzed ASN.1 exploit on port 139, SGNET honeypots observed a more diversified propagation strategy. This malware family was in fact also witnessed explo
问题补充:

  • 匿名
2013-05-23 12:21:38
使用Rbot.bni传播策略示于图6.15 。
  • 匿名
2013-05-23 12:23:18
Rbot.bni使用的传播战略在表6.15显示。有趣地,而大多传染联系对它通过在口岸139的以前被分析的ASN.1盘剥被目击了, SGNET蜂蜜观察了一个被多样化的传播战略。
  • 匿名
2013-05-23 12:24:58
Rbot.bni使用的传播战略在表6.15显示。 有趣的是,而大多传染联系对它通过早先被分析的ASN.1盘剥在口岸139被目击了, SGNET honeypots观察了一个被多样化的传播战略。 实际上在口岸445的这个malware家庭也被目击了利用ASN.1盘剥,并且DCOM RPC盘剥在口岸所有ASN.1盘剥利用p57早先被描述的酬载的135.While, RPC DCOM盘剥 (e22) 利用了一个完全地不同的下载战略。 盘剥在这个弱点在一个任意口岸实际上迫使受害者活跃地打开连接和下载malware从攻击者。
  • 匿名
2013-05-23 12:26:38
使用 Rbot.bni 的传播策略如图 6.15 所示。有趣的是,大部分的关联到的病毒感染时它被目击先前分析的 ASN.1 漏洞端口 139 上,通过 SGNET 蜜罐观察更多样化的传播战略。此恶意软件家族事实上也目睹了利用端口 445 上的 ASN.1 漏洞和上端口 135.虽然所有 ASN.1 都利用 DCOM RPC 漏洞利用前面所述的有效载荷 p57,DCOM RPC 漏洞 (e22) 采取了完全不同的下载策略的优点。此安全漏洞的利用方式实际上强迫受害人积极打开一个连接,从上一个随机端口攻击者下载恶意软件。
  • 匿名
2013-05-23 12:28:18
正在翻译,请等待...
 
 
网站首页

湖北省互联网违法和不良信息举报平台 | 网上有害信息举报专区 | 电信诈骗举报专区 | 涉历史虚无主义有害信息举报专区 | 涉企侵权举报专区

 
关 闭