2007年,互聯網迅猛發展,網絡應用日益廣泛與深入,網絡炒股、網絡游戲、網銀用戶大幅增長;與此同時病毒的“工業化”入侵以及“流程化”攻擊等 特點越發明顯,以熊貓燒香、灰鴿子、AV終結者為代表的惡性病毒頻繁出現,廣大用戶對互聯網安全問題的關注日益增強。在2008年開始之初,我們一同來回 顧一下2007年中國互聯網的安全情況。
?
2007年中國互聯網安全情況整體分析
2007年,計算機病毒/木馬仍處于一種高速“出新”的狀態。2007年,金山毒霸共截獲新病毒/木馬283084個,較06年相比增長了 17.88%,病毒/木馬增長速度與06年相比有所放緩,但仍處于大幅增長狀態,總數量還是非常龐大的。下圖為近幾年來的新增病毒/木馬數量對比(圖 1):
圖(1)
在新增的病毒/木馬中,盜號木馬仍然首當其沖,新增數量多達118895個,黑客/后門病毒、木馬下載器緊隨其后,這三類病毒構成了互聯網黑色產業鏈的中流砥柱。下圖是不同類別病毒/木馬比例圖(圖2):
圖(2)
2007年,據金山毒霸全球反病毒監測中心統計數據,全國共有49,652,557臺計算機感染病毒,與去年同期相比增長了18.15%,互聯網用戶遭受過病毒攻擊的比例占到90.56%。全國各省的計算機病毒感染量如下表(圖3):
圖(3)
2007年十大病毒/木馬 (圖4)
根據病毒危害程度、病毒感染率以及用戶的關注度,計算出綜合指數,最終得出以下十大病毒/木馬為2007年最危險的病毒/木馬。
危害程度:分5級,最高級為5。我們將危害的種類分為:A破壞用戶系統,B盜取用戶信息,C能進行自我傳播 D廣告行為 E下載其它木馬
?5級:具有上述四種及以上行為的病毒/木馬
?4級:具有述任意三種行為的病毒/木馬
?3級:具有C行為加任意一種行為的病毒/木馬
?2級:具有A B C任意一種行為的病毒/木馬
?1級:具D E任意一種行為的病毒/木馬
病毒感染:對于廣義的病毒定義來講,本文所指感染包括病毒感染或木馬入侵。
病毒感染率:該病毒感染或入侵的計算機臺數占總感染(或入侵)臺數的比率,為方便統計,統稱為感染率,下同。
用戶關注度:我們收集用戶對病毒的關注數據,如:論壇討論熱度的評估,新聞及病毒分析報告的點擊率或關鍵字熱度,將其分為3級,熱門、高度、普通。
(圖4)
1、網游盜號木馬
這是一類盜取網游賬號密碼或裝備的木馬。這些木馬具有高度的代碼相似性,并且變種繁多,盜取各種網絡游戲的帳號密碼,這 是木馬產業化的一個產物。這類木馬會在系統目錄下釋放一個exe文件和dll文件,后期的變種會在“%windir%Fonts”目錄下釋放一個dll文 件和一個fon文件,同時關閉常用殺毒軟件和windows自動更新。
2、AUTO病毒
該病毒在各磁盤分區根目錄中生成AUTO病毒,分別是一個exe文件和autorun.inf輔助文件,它們都具有隱藏屬性。當用戶鼠標左鍵雙擊打開有AUTO毒的盤符時,病毒隨即觸發。隨后病毒就修改注冊表,創建服務,達到開機自啟動的效果。
當系統重新啟動后,病毒便可自動運行起來,很多這類病毒會修改系統時間,使得某些根據系統時間判斷軟件有效期的殺毒軟件停止工作。導致系統安全防護能力喪失,更容易被其它病毒侵入。
隨后,該病毒會嘗試感染、阻止或干擾已安裝的殺毒軟件正常運行比如用戶使用金山毒霸的反間諜隱蔽軟件掃描時,病毒會突然彈出大量關于偽裝成與金山毒霸相關的網頁。由于這些病毒網頁打開的的速度極快、數量繁多,系統資源將會被嚴重占用,最后甚至會死機。
3、灰鴿子
這個木馬黑客工具大體于2001年出現在互聯網上,當時被判定為高危木馬。2004年的感染統計表現為103483人,而到2005年數字攀升到890321人。該病毒從2004年起連續三年榮登國內10大病毒排行榜,至今已經衍生出超過6萬個變種。
灰鴿子病毒的文件名由攻擊者任意定制,病毒還可以注入正常程序的進程隱藏自己, Windows的任務管理器看不到病毒存在,需要借助第三方工具軟件查看。中灰鴿子病毒后的電腦會被遠程攻擊者完全控制,黑客可以輕易的復制、刪除、上 傳、下載保存在你電腦上的文件,還可以記錄每一個點擊鍵盤的操作,用戶的QQ號、網絡游戲帳號、網上銀行帳號,可以被遠程攻擊者輕松獲得。更有甚者,遠程 攻擊者可以直接控制攝像頭,遠程攻擊者在竊取資料后,還可以遠程將病毒卸載,達到銷毀證據的目的?;银澴幼陨聿⒉痪邆鋫鞑バ?,一般通過捆綁的方式(包括: 網頁、郵件、IM聊天工具、非法軟件)進行傳播。
4、熊貓燒香
“熊貓燒香”是由Delphi語言編寫的蠕蟲,終止大量的反病毒軟件和防火墻軟件進程。病毒會刪除擴展名為gho的文件,使用戶無法使用ghost 軟件恢復操作系統?!靶茇垷恪备腥鞠到y的.exe、.com、.pif、.src、.html、.asp文件,添加病毒網址,導致用戶一打開這些網頁文 件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.inf和setup.exe,還會通過QQ最新漏洞、網絡文 件共享、默認共享、系統弱口令、U盤及移動硬盤等多種途徑傳播。而局域網中只要有一臺機器感染,就可以短時間內傳遍整個網絡,感染嚴重時可以導致網絡癱瘓 或系統崩潰。
5、AV終結者
AV終結者集目前最流行的病毒技術于一身,而且破壞過程經過了嚴密的“策劃”,普通用戶一旦感染該病毒,從病毒進入電腦,到實施破壞,四步就可導致用戶電腦喪失安全防護能力。
?1)禁用所有殺毒軟件以相關安全工具,讓用戶電腦失去安全保障;
?2)破壞安全模式,致使用戶根本無法進入安全模式清除病毒;
?3)強行關閉帶有病毒字樣的網頁,只要在網頁中輸入“病毒”相關字樣,網頁遂被強行關閉,即使是一些安全論壇也無法登陸,用戶無法通過網絡尋求解決辦法;
?4)在各磁盤根目錄創建可自動運行的exe程序和autorun.inf文件,一般用戶重裝系統后,會習慣性的雙擊訪問其他盤符,病毒將再次被運行。
摧毀用戶電腦的安全防御體系后,“AV終結者”自動連接到指定的網站,大量下載各類木馬病毒,盜號木馬、廣告木馬、風險程序接踵而來,使用戶的網銀、網游、QQ帳號密碼以及機密文件都處于極度危險之中。
6、艾妮
艾妮是一個Win32平臺下的感染型蠕蟲,可感染本地磁盤、可移動磁盤及共享目錄中大小在10K---10M之間的所有.exe文件,感染擴展名為.ASP、.JSP、PHP、HTM、ASPX、HTML的腳本文件,并可連接網絡下載其他病毒。
“艾妮”病毒集熊貓燒香、維金兩大病毒危害于一身,傳播性與破壞性極強,不但能瘋狂感染用戶電腦中的.exe文件,而且還可導致企業局域網大面積癱 瘓。更為嚴重的是,“艾妮”利用微軟最新發現的動畫指針漏洞進行傳播,幾乎就在微軟最新的動畫光標漏洞發現的同時,就開始利用該漏洞進行傳播,而且隱蔽性 更強,用戶很難察覺。
7、MSN機器人
這是一個通過MSN傳播的病毒,該病毒有很多變種。該病毒的主要特點是通過MSN發送消息+病毒文件給好友。好友接收運行文件后,就會感染病毒。最 新截獲的變種為圣誕節變種,該變種會向msn好友隨機發送“Christmas photo! :D”、“xmas photo!: D”等消息,并同時發送“Chirstmas-2007.zip”文件,解壓后的文件名為img2007-12.JPEG.scr,用戶運行該文件就會中 毒。
該病毒會連接IRC聊天室,由IRC聊天室接受黑客指令進行遠程控制,使用戶文件、資料、信息等面臨被盜;并且用戶主機可能成為“肉雞”。
8、維金變種
2006年在互聯網上瘋狂肆虐的“維金”又出現了新的變種,危害更加嚴重。該病毒運行后,會在電腦系統里釋放WebTime.exe病毒文件,并把 自身注入到IEXPL0RE.EXE,連接到指定站點并搜尋電腦硬盤中的所有擴展名為.exe的文件,進行感染。某些變種還會在每個磁盤的根目錄下生成病 毒文件,使當用戶點擊磁盤盤符時,便可立即激活病毒。
它還會把自身注入到用戶電腦的IE進程里,同時終止多個殺毒軟件的監控進程,并連接到指定的惡意站點,下載盜號木馬或者其他感染型病毒,進一步侵害 用戶的電腦系統,不但導致用戶的系統硬盤的資料和數據文件被損壞,而且有可能出現用戶的電腦資料外泄和網絡虛擬財產被盜等現象。
?
9、瓢蟲病毒
“瓢蟲”病毒與熊貓燒香類似,感染性極強,用戶電腦一旦感染該病毒,除系統盤外,被感染后的exe文件圖標將變成綠色的“小瓢蟲”;同時,用戶電腦 內的瀏覽器、任務管理器、文件夾選項、系統時間等項目都將遭受破壞。該病毒還會打開各盤共享,使得計算機資源可以被隨意訪問下載。最主要的是,“瓢蟲”病 毒使用覆蓋式感染文件,被感染后的文件將無法被恢復。
?
10、網絡紅娘
網絡紅娘是一個遠程控制的木馬,網絡紅娘可以輕易盜取被入侵者計算機上的信息。如:網游帳號,銀行帳號等。常被用于網絡游戲中盜取裝備。首先,持有 病毒服務端的人會在網絡游戲中以女性角色“色誘”玩家,然后通過及時聊天工具(如QQ等)進行視頻聊天,等玩家的戒備心理降低時,發送“我的照片”給對 方,當玩家打開病毒偽裝的“照片”時,病毒開始運行。該木馬運行后會監視鍵盤和鼠標動作,收集客戶端計算機的信息。然后,將這些信息發送給盜號者或黑客。 盜號者可以發送命令查看他的桌面、當前運行的窗口的標題、文件的列表、文件的內容以及鍵盤記錄等等。當發現了有用的信息之后,盜號者就趁機盜取。
?
2007年其他值得特別關注的惡性病毒/木馬
“色戒”病毒
“色戒”病毒并不是特指某個一病毒。而是借助電影《色戒》熱播進行傳播的病毒。病毒在一些網站上以“色戒”或“色戒完整版”的名義供用戶下載。當用戶下載完雙擊運行時,則病毒爆發,并下載執行大量其它病毒,如盜號木馬等。
因此,用戶在下載電影后,如果字節數很小的話,往往只有幾K的大小,則很有可能是病毒。而電影一般都有幾百兆的大小。
?
8749惡意軟件
2007年7月以來,8749的惡意軟件在互聯網上大肆傳播,大量用戶的IE瀏覽器首頁被篡改為 www.8749.com 。由于8749采用了今年上半年的“毒王”AV終結者最新的病毒攻擊技術,故普通用戶很難徹底清除。
8749不但具備流氓軟件的一些基本特性,而且采用了刪除系統文件、破壞安全模式等最流行的病毒攻擊手段。與AV終結者相似,用戶一旦中招,不但相關的修復工具、殺毒軟件被禁用,而且只要用戶打開帶有“8749病毒”、“清除8749”字樣的窗口,窗口即刻被關閉。
二、2007年計算機病毒/木馬的特點分析
1、病毒“工業化”入侵凸顯病毒經濟
?
病毒/木馬背后所帶來的巨大的經濟利益催生了病毒“工業化”入侵的進程。2007年上半年,金山對外發布了病毒木馬產業鏈的攻擊特征,在此階段,病毒木馬 的攻擊通常是針對單個計算機的攻擊行為。攻擊的手法,一般利用社會工程欺騙的方式,發送經過偽裝的木馬以及通過網頁掛馬構造大面積的陷阱。這種攻擊需要受 害者“配合”,比如需要用戶去瀏覽相應網頁或接收和執行相應的程序。
2007年下半年,一種新的病毒木馬攻擊手法被廣泛利用。攻擊過程完全由攻擊者一方發起,而且能夠獲得很高的成功率。他們利用掃描器發現開放端口的 聯網主機,再使用一種被稱為“種植者”的黑客工具,攻擊存在這種漏洞的計算機,直接獲取遠程計算機的管理權限,命令遠程主機下載并執行惡意程序。
然而,還不僅僅如此,一種“工業化”的入侵手段已經在黑客圈廣為流傳。攻擊者把上面那些攻擊流程完全自動化,掃描端口、遠程入侵、下載木馬完全自動化,抓取肉雞效率僅取決于用于發起攻擊的計算機性能和網絡帶寬。(圖5)
圖(5)
對于攻擊者來說,在互聯網尋找目標并非難事——很容易找到沒有采取任何保護措施的盜版XP系統,大量只關心使用不關心安全的電腦使用者。對于這樣的 系統,需要安裝網絡防火墻來應對“工業化”的病毒攻擊,比如安裝金山網鏢,可以防止本機被遠程攻擊成功。這里需要指出的是,windows防火墻的缺省設 置對此類攻擊完全沒有抵抗能力。用戶可以按照金山清理專家打分系統的指導,修補系統漏洞,提升電腦系統的安全性。
?
2、電腦病毒/木馬傳播的WEB2.0化
?
Web2.0給網民帶來全新的上網體驗,web2.0的內容源不再由少數專業人士發布,任何人都可以成為內容源的發布者,這為那些別有用心的攻擊者提供了 更多的機會——各種惡意代碼以熱門事件為幌子被傳輸到網絡上等待被下載。眾多BLOG、論壇、社區、視頻網站成為病毒泛濫和傳播的溫床。
Web2.0程序本身存在的威脅也是新的安全課題,安全廠商注意到myspace蠕蟲和百度空間蠕蟲是新蠕蟲的代表。跨站點腳本攻擊,變得越來越普及,因為黑客們已經發現了這類攻擊的作用和好處。
攻擊者可以在用戶毫不知情的情況下造成許多危害,其中包括強迫PC下載非法內容、侵入其他Web站點或發送電子郵件等。利用AJAX,在后臺無聲無息地傳遞數據,很難被發現,為AJAX蠕蟲隱身傳播帶來了絕佳的便利!其中百度空間蠕蟲源碼已經公布。
對于普通的電腦用戶來說,根本無法從眾多內容源中區分威脅。金山毒霸2008和金山清理專家的網頁防掛馬組件,可成功攔截后臺“非法”的下載行為,減少用戶因瀏覽網頁而感染病毒的機會。
3、黑客技術與病毒技術的廣泛協作
?
2007年ARP病毒廣為人知,其實在更早的時候,ARP攻擊行為已經令企業網管頭疼不已。比較常見的是部分“傳奇盜號木馬”,當局域網中某臺計算機中了 這個木馬,會向局域網發送大量ARP數據包,該木馬對局域網的影響超出了盜號造成的破壞,表現為網絡通信時斷時通,網速變慢。07年的ARP欺騙,已經不 再局限于此,通過劫持網絡會話,可以在正常計算機上網時,插入特定惡意代碼,強令未中毒的正常計算機瀏覽指定網站或下載病毒木馬。
更為嚴重的是,這種攻擊行為已經擴散到從客戶端到內容源服務器之間的所有環節。攻擊者利用黑客技術入侵廣域網路由,導致 某地區所有計算機訪問網站時下載木馬或強行彈出廣告。攻擊者還會攻擊內容源服務器所在的局域網,當黑客成功入侵內容源服務器所在網段的某臺主機后,再利用 ARP欺騙劫持會話,造成所有訪問該內容源的客戶機下載病毒木馬或者彈出廣告。(圖6)
圖(6)
ARP攻擊利用的是網絡傳輸協議的漏洞,只有修改網絡協議才能從根本上解決這一問題,目前情況下只能做到緩解,其中很多 工作要靠網管員來解決。普通用戶能做的,是利用現有工具盡可能保護自身不被攻擊,或者自己不要感染了ARP病毒去攻擊其它計算機。金山ARP防火墻提供了 簡單的解決方案,可在一定程度上應對ARP攻擊的挑戰。(圖7)
圖(7)
4、病毒入侵“流程化”
2007年,病毒攻擊手段的流程化跡象日益突出。大量病毒進入用戶電腦后首先終止殺毒軟件的進程,導致用戶電腦失去任何安全屏障;接下來,病毒將肆 無忌憚地下載大量盜號類木馬到用戶電腦內;最后駐留在用戶電腦內的盜號木馬伺機作案,盜取用戶的網銀、網游帳號密碼以及其他個人機密文件。
?
以AV終結者為例,該病毒進入用戶電腦后,開機時可自動加載,并“綁架”安全軟件,令大量殺毒軟件、系統管理工具、反間諜軟件不能正常啟動。同時監視活動 窗口的關鍵字,發現帶“殺毒”等字樣的,就立即關閉窗口。在用戶對其束手無策的情況下,AV終結者瘋狂下載木馬、后門程序,進而竊取用戶相關資料和帳號信 息。
5、病毒傳播突顯“長尾”理論
圖(8)
在2007年度的10大病毒中,幾乎無一例外,具有變種多的特征。很多人以為AV終結者是一個病毒,實際上是一大批具備 相似現象的病毒集合。下半年很多用戶知道Auto病毒,不少人認為這是一種病毒,而事實上,利用U盤的自動運行功能傳播的病毒成百上千,這些病毒還具備 AV終結者的特征。
AV終結者、Auto病毒、木馬下載器泛濫,和一兩年前相比,病毒傳播的趨勢發生了巨變?,F在的情況是,每個盜號團伙釋放的木馬,只影響或入侵部分 網絡,而不象以前那樣嘗試入侵所有的網絡終端。因為是人為釋放的結果,盜號團伙可以很容易的控制木馬更新版本,以逃避查殺。位于這個“長尾”下被入侵的計 算機總數相當龐大。
這種狀態下,對殺毒軟件的挑戰是越來越多的病毒木馬難以被監測網捕獲,或者在捕獲這些木馬前,這些木馬有著較長的生存時間。殺毒軟件更快更準的捕獲這些病毒,將會給用戶提供更多的安全。到目前為止,殺毒廠商和制毒販毒者之間貓捉老鼠的游戲,還遠未終結。
如何打破病毒和殺毒的僵局,金山毒霸的研發人員在探索全新的反病毒方法。首先使用網絡爬蟲技術,自動收集互聯網出現的二進制程序;其次,在金山毒霸 2008中,獨有的三維互聯網防御體系,通過行為攔截技術,發現并上報危險程序;通過自動化分析與人工分析相結合,對收集上來的程序進行快速甄別。利用該 技術,縮短了金山毒霸對病毒、木馬的響應時間。
6、病毒傳播方式多樣化 相互模仿嚴重
?
病毒/木馬制作模仿現象嚴重,一些病毒制作者將現有的病毒制作技術進行重新的搭配,使其獲得更大的危害程度。2007年公布的10大病毒中,“灰鴿子”對應“網絡紅娘”,“熊貓燒香”對應“瓢蟲”,他們只是在出現的時間不同,其傳播和危害的方法都如出一轍。
?
互聯網的高速發展帶來病毒制作技術的不斷翻新,但制作創意更易被病毒作者所接受。在熊貓燒香出現時間和瓢蟲病毒出現時間之間,也同樣出現了很多相似的病 毒,如:“神奇小子”,這說明“熊貓燒香”的病毒制作創意受到了病毒作者的追捧,到年底“瓢蟲”這一“改良”后的“熊貓燒香”差一點就成為毒王。
?
?近年來病毒/木馬泛濫的主要原因是制作門檻的降低,許多的黑客網站提供了相應的教學方法,讓VXer(病毒作者的簡稱)大量出現,而今年這種通過創意模 仿并改進的病毒的增多更加成為一個較鮮明的特點。相比病毒/木馬的傳播和破壞在技術上的改進,制作病毒的“創意”可能會成為病毒/木馬界新焦點。
除了上述六大特點外,2007年,各類病毒百花齊放,以各種傳播方式不斷進攻互聯網,其中三大類病毒的數量明顯增多:
?
1、對抗殺毒軟件和破壞系統安全設置的病毒明顯增多
對抗殺毒軟件和破壞系統安全設置的病毒以前也有,但07年從AV終結者病毒爆發之后,此類病毒便頻繁出現。主要是由于大部分殺毒軟件加大了查殺病毒 的力度,使得病毒為了生存而必須對抗殺毒軟件。這些病毒使用的方法也多種多樣,如修改系統時間、結束殺毒軟件進程、破壞系統安全模式、禁用windows 自動升級等功能。
?
2、利用可移動磁盤傳播的病毒明顯增多
隨著可移動磁盤技術的不斷發展,以及可移動磁盤價格下降,擁有可移動磁盤的用戶也大量增加,病毒也開始趁機作亂,除了蠕蟲,普通的木馬很多也會通過 可移動磁盤進行傳播,主要方式是復制一個病毒體和一個Autorun.inf文件到各盤。如果用戶插入可移動磁盤,可移動磁盤將會被感染,然后當可移動磁 盤插入另一臺機器,Autorun.inf發生作用,啟動病毒感染計算機。
?
3、感染型病毒持續增多
感染型病毒曾經是Dos時代病毒的特點,進入windows之后,感染型病毒的量下降很多。但隨著2006年的維金和2007年初的熊貓燒香病毒 “風靡”全國之后,從金山毒霸病毒監測系統顯示,感染型病毒不斷增多,除了傳統的感染方式,還新增了如瓢蟲、小浩等覆蓋式感染,這種不負責任的感染方式將 導致中毒用戶機器上的被感染文件無法修復,帶來毀滅性的損壞。因此建議用戶使用正版殺毒軟件,并開啟實時監控,能夠在病毒運行起來之前將其查殺。
三、2008年病毒/木馬技術發展趨勢預測
?
在技術日新月異的今天,病毒/木馬與反病毒軟件之間的技術斗爭愈演愈烈,金山毒霸全球反病毒監測中心預測2008年病毒/木馬在技術方面將表現為三大趨勢:
?
1、新平臺上的嘗試。
病毒/木馬進入新經濟時代后,肯定是無孔不入。因此在2008年,我們可以預估Vista的病毒 將可能成為病毒作者的新寵。網絡的提速讓病毒更加的泛濫,當我們的智能手機進入3G時代后,手機平臺的病毒/木馬活動會上升。軟件漏洞的無法避免,在新平 臺上的漏洞也會成為病毒/木馬最主要的傳播手段。
?
2、反主動防御或穿透主動防御的新技術將出現。
在未來的2008年主動防御的反病毒技術必將成為主流。理想狀態下,主動防御能處理目前所有的已知病毒。但軟件在計算機中始終是程序而不是智能生物,病毒作者必將針對各類主動防御技術研發出新的穿透技術,就像近兩年來采用加殼技術來躲避特征法一樣來躲避主動防御技術。
?
3、網絡欺詐會越演越烈。
網絡欺詐是最不需要技術含量的,但其通用性和易用性將成為一些網絡騙子的利刃。2008奧運年,奧運會必將成為民眾關注的焦點,同時如此高度吸引眼球的社會事件也將成為網絡欺詐最好的誘餌。
在未來的2008年中,互聯網可能會面對上述多種不同的危脅,安全產商必將而臨更多的技術難題和需求。通過對網絡安全形勢變化以及趨勢的分析,反病毒技術的發展也將呈現出三個明顯的趨勢:
1、 客戶端的防御系統將進一步加強與木馬的對抗能力(Rootkit、商業木馬等)。隨著操作系統安全性的提高以及互聯網廠商運營能力的提升,對抗將趨于平衡
2、 類似“可信認證”技術將進一步發展,服務端判定將逐步取代本地特征碼對木馬的判定
3、 識別惡意行為的AI計算,將逐漸從客戶端轉向服務端
注:《2007年中國電腦病毒疫情及互聯網安全報告》中的數據由金山毒霸全球反病毒監測中心、金山毒霸全球病毒應急處理中心、金山毒霸客戶服務中心聯合監測得出。本報告的所有結論和所持觀點均由金山獨家發布,與其它合作公司、部門無關。
同時您及金山均認可病毒、惡意程序等的產生、傳播存在不可控制性及不可預見性,因此金山僅保證在其可掌握的數據、技術水平許可范圍內及其已掌控病毒 范圍內出具本報告,金山不就任何其尚未掌控的病毒、惡意程序等作任何保證,但金山將致力于不斷提高技術水平及掌控病毒范圍。您已經明確知悉所述情況,并承 諾不因信任或使用本報告而可能出現的任何結果向金山主張權利。
更多文章、技術交流、商務合作、聯系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號聯系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元
