少win7和win10系統的用戶在安裝完JADE軟件后,就會提示注冊文件缺失,5.0和6.5版本都會出現這個問題。一般都是打開后出現錯誤,顯示為runtime erro339, components MSCOMCT2.OCX 出錯等之類的問題,這個就是缺少了相應的文件。這里給大家帶來了jade6.5缺失文件下載,可以幫助用戶快速解決這個問題。下面還有詳細的使用教程,需要的不要錯過。
來源:http://www.3h3.com/soft/263877.html
解壓后,把OCX文件夾放到D盤根目錄(不要放到子文件夾里),然后運行“注冊ocx.bat”(win7/vista下需要右鍵–管理員權限運行),按照提示點擊確定,結束后即可運行Jade軟件。
這里有兩個注意事項:
1、ocx文件夾不可以刪除
2、如果想把它放到其它地方,右鍵編輯“注冊ocx.bat”,第二行就是存放ocx文件的路徑,修改為想要的路徑即可。
用場景:java讀取帶圖片或不帶圖片的docx文件
1.帶圖片的docx文件格式
2.運行代碼
生成的html格式文件:
生成到目錄的圖片:
雙擊打開csDocx.html:
代碼:
package com.test;
import java.io.File;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.PrintWriter;
import java.text.SimpleDateFormat;
import java.util.Date;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
import java.util.Random;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
import org.apache.poi.xwpf.usermodel.XWPFDocument;
import org.apache.poi.xwpf.usermodel.XWPFParagraph;
import org.apache.poi.xwpf.usermodel.XWPFPictureData;
import org.apache.poi.xwpf.usermodel.XWPFRun;
import org.junit.Test;
import org.junit.runner.RunWith;
import org.springframework.boot.test.context.SpringBootTest;
import org.springframework.test.context.junit4.SpringRunner;
@RunWith(SpringRunner.class)
@SpringBootTest
public class TestDocx {
@Test
public void testReadImgDocx() {
System.out.println(analyzeDocx());
}
2021年11月1日起,安天垂直響應服務平臺運營組以威脅分析和防御賦能視角,通過一天一篇的科普專題連載,分享勒索攻擊的攻擊技術、行為特點、演進趨勢等8組關鍵信息,介紹安天產品如何構建防御勒索攻擊的防線。
今天是本專題的第三篇,圍繞勒索攻擊的慣用傳播方式與侵入途徑展開介紹。
《從八個方面認識勒索攻擊和危害》之一:勒索攻擊中的四種分工角色
《從八個方面認識勒索攻擊和危害》之二:勒索攻擊的兩種典型模式
可能部分用戶還沒有認識到,如今的網絡環境的每一步應用場景,幾乎都有可能被攻擊者利用成勒索攻擊的傳播方式與侵入途徑。
安天垂直響應服務平臺運營組基于我司歷史勒索攻擊分析報告及相關資料,將目前已知的攻擊者慣用傳播方式與侵入途徑進行了歸類整理,通過本文呈現,旨在為用戶制定勒索攻擊防護方案時提供參考。
一般為垃圾郵件、釣魚郵件與魚叉式釣魚郵件,邏輯是通過郵件中的時事熱點信息或與受害者相關的內容(包括標題),誘使用戶點擊或運行內嵌了勒索軟件的附件(格式多為Word文檔、Excel表格、JavaScript腳本或exe文件等),或打開郵件正文中的惡意鏈接。用戶一旦進行相關操作,勒索軟件將會自動下載和運行。
垃圾郵件在非定向勒索攻擊中較為常見,以“廣撒網”的方式進行傳播,郵件內容一般為時事熱點、廣告、促銷信息或偽裝成打招呼郵件(如標題為“好久不見”等)。
釣魚郵件與魚叉式釣魚郵件則常用于定向勒索攻擊中,由于攻擊者通常在事前已通過偵察手段獲取到了受害者的相關信息,因此會將郵件包裝成官方或工作伙伴發送的郵件(如:“XX最新政策信息”、“XX年度XX工作表”、“公司將升級XX系統”等相關標題與內容),甚至會模仿熟人發信的語氣,增加收件人上當的概率。
這類傳播及侵入的目標多為企業、高校、醫院機構等單位,這些單位組織中的本地設備通常保存有較重要的文件,一旦侵入成功,即可造成極大威脅。
例:安天曾在《LooCipher勒索軟件分析報告》[1]中指出:LooCipher勒索軟件主要通過垃圾郵件進行傳播,郵件附件為包含惡意宏代碼的Word文檔。該文檔誘使用戶啟用宏以查看文檔內容,宏代碼的功能為連接Tor服務器并下載執行程序,將該文件重命名為LooCipher.exe,然后執行該文件。
攻擊者利用各類系統或軟件漏洞(包括已公開且已發布補丁的漏洞)組合,或通過黑色產業鏈中的漏洞利用套件(如:Exploit Kit)來傳播勒索軟件。
由于未能及時修補漏洞,因此用戶即便沒有不安全用網行為,也可能遭到攻擊者侵入;同時,攻擊者還會掃描同一網絡中存在漏洞的其他設備,以擴大威脅攻擊范圍。
例:“魔窟”(WannaCry)就是利用Windows操作系統中,名為“永恒之藍”的安全漏洞進行全球范圍傳播的。
由于部分服務器會使用弱口令(可簡單理解為復雜度較低的密碼)遠程登錄,攻擊者便利用這一弱點實施暴力破解,實現遠程登陸并手動下載運行勒索軟件。譬如:通過弱口令嘗試暴力破解RDP端口、SSH端口和數據庫端口等。
即使服務器安裝了安全軟件,攻擊者也可手動將其退出。該手段具有較高的隱蔽性、機動性,因此極難被安全軟件發現。
例:2021年3月,安天就曾發布《對HelpYou勒索軟件的分析報告》[2],發現該勒索軟除了通過郵件之外,還可以利用RDP弱口令滲透進行傳播。
僵尸網絡是指:采用一種或多種傳播方式,將大量主機感染bot程序(僵尸程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網絡。
例:攻擊者利用已經被僵尸網絡控制的系統主機進行病毒傳播,特點是傳播范圍廣,隱秘性高,感染速度快。2021年8月,安天發布了《對AstraLocker勒索軟件的分析報告》[3],該勒索軟件主要通過垃圾郵件和僵尸網絡進行傳播。
攻擊者會向網頁代理投放廣告(彈窗廣告、懸浮窗廣告等),并在其中植入跳轉鏈接,從而避開針對廣告系統的安全機制,誘導用戶點擊廣告、訪問網站并觸發惡意代碼,進而下載勒索軟件并執行。
有些攻擊者則會選擇直接攻擊網站,并植入惡意代碼,用戶一旦訪問就會感染。
也有一些攻擊者會自主搭建包含惡意代碼的網站,或者仿造制作與知名站點相似的“假網站”,以此來誘騙用戶訪問。
例:安天在《對Maze勒索軟件的分析》[4]中發現,該勒索軟件擅長使用FalloutEK漏洞利用工具,或通過網頁掛馬的方式傳播;被掛馬的網頁,多用于黃賭毒以及某些軟件內嵌的廣告頁面等。
軟件供應鏈攻擊是指利用軟件供應商與最終用戶之間的信任關系,在合法軟件正常傳播、安裝和升級過程中,通過軟件供應商的各種疏忽或漏洞,對合法軟件進行劫持或篡改,從而繞過傳統安全產品檢查達到傳播侵入的攻擊類型。
例:2021年7月3日,美國技術管理軟件供應商Kaseya遭遇REvil勒索軟件的攻擊。REvil團伙在Kaseya供應鏈攻擊中利用了0day漏洞。據媒體報道,至少有1000家企業受到了攻擊的影響,受害者來自至少17個國家,包括英國、南非、加拿大、阿根廷、墨西哥、印度尼西亞、新西蘭和肯尼亞等。而REvil勒索團伙當時索要的贖金高達7000萬美元[5]。
攻擊者通過隱藏U盤、移動硬盤等移動存儲介質中的原有文件,創建與移動存儲介質盤符、圖標等相同的快捷方式并植入病毒,一旦用戶點擊就會運行勒索軟件,或運行專門用于收集和回傳設備信息的木馬程序,便于未來實施針對性的勒索軟件攻擊行為。
由于PE類文件(常見后綴為exe、dll、ocx、sys、com的都是PE文件)被感染后具有了感染其他文件的能力,如果此文件被用戶攜帶(U盤、移動硬盤、網絡上傳等)到別的設備上運行,就會使得其他設備的文件也被全部感染。許多內網隔離環境,就是被藏在移動存儲介質里的惡意軟件感染的。
例:2021年3月,安天捕獲到的BleachGap勒索軟件就具備添加自啟動、改寫MBR、通過可移動介質傳播等多項特征[6]。
攻擊者在受害者必經之路設置了一個“水坑(陷阱)”,致使受害者上當。譬如:攻擊者會分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。
例:勒索軟件“Bad Rabbit”就曾采用水坑攻擊的方式傳播,通過偽裝成Adobe flashplayer欺騙用戶安裝,感染后會在局域網內擴散[7]。
勒索攻擊的傳播方式與侵入途徑與常見的計算機網絡威脅攻擊大體一致,但“魔鬼藏在細節中”,用戶的不當用網習慣、對系統或軟件漏洞修補的忽略、對安全防護措施的忽視等,都有可能導致勒索攻擊趁虛而入。
因此,養成日常安全用網習慣、構建安全防護體系、提升安全運營水平,是有效防御勒索攻擊傳播侵入的首要行動條件。
下一期主題:勒索攻擊“殺傷鏈”分析,敬請期待。
▲ 智甲終端防護系統防御勒索病毒原理示意圖
智甲針對勒索攻擊構建了“五層防御,兩重閉環”的防護解決方案。五層防御即系統加固、(主機)邊界防御、掃描過濾、主動防御、文檔安全五個防御層次,兩重閉環是EPP(端點防護)實時防御閉環,和EDR(端點檢測和響應)準實時/異步防御閉環。
憑借這樣的機理設計,輔以每日10次病毒庫本地升級,云端庫實時升級,威脅情報定時推送,安天智甲可以有效阻止病毒落地、阻斷惡意行為、保護重要文檔,全面有效的保障用戶免受勒索攻擊威脅。
對于安天全線產品如何支持客戶構建有效防御體系,請參考《安天產品助力用戶有效防護勒索攻擊》。
安天垂直響應服務平臺中開通了面向Windows主機的輕量級勒索風險評估,并提供專用響應工具,幫助客戶快速排查風險。
詳情地址:https://vs.antiy.cn/endpoint/rdt
同時,個人和家庭用戶,推薦安裝使用安天殺毒軟件(Windows版),獲得有效安全防護。
詳情地址:https://vs.antiy.cn/endpoint/anti-virus
“安天垂直響應服務平臺”是安天旗下專注滿足中小企業和個人(家庭)用戶安全剛需的“一站式服務平臺”。
平臺通過持續為個人安全、中小企業安全、開發安全與安全分析領域的用戶,提供輕量級的產品與服務支撐,以實現快速響應用戶在各類場景下的安全需求。
專業、精準、純凈、高效,是我們的服務宗旨;達成客戶有效安全價值、提升客戶安全獲得感、與客戶共同改善安全認識,是我們不變的初心與使命。
[1] 《LooCipher勒索軟件分析報告》.2019/07/08
https://www.antiy.cn/research/notice&report/frontier_tech/2019190.html
[2] 《安天周觀察269期》.2021/03/15
https://www.antiy.cn/research/notice&report/frontier_tech/2021269.html
[3] 《安天周觀察293期》.2021/08/27
https://www.antiy.cn/research/notice&report/frontier_tech/2021293.html
[4] 《Maze勒索病毒變種分析報告》.2019/06/10
https://www.antiy.cn/research/notice&report/frontier_tech/2019187.html
[5] 《REvil Used 0-Day in Kaseya Ransomware Attack, Demands MillionRansom》.2021/07/04
https://thehackernews.com/2021/07/revil-used-0-day-in-kaseya-ransomware.html
[6] 《通過U盤傳播的多功能勒索軟件分析》.2021/03/12
https://www.antiy.cn/research/notice&report/research_report/20210316.html
[7] 《壞兔子來襲,安天智甲有效防護》.2017/10/26
https://www.antiy.cn/research/notice&report/research_report/20171026.html
*請認真填寫需求信息,我們會在24小時內與您取得聯系。