Skip to content

Commit 2c7d44d

Browse files
author
w3h
committed
some mistakes
1 parent eed506b commit 2c7d44d

File tree

5 files changed

+6
-6
lines changed

5 files changed

+6
-6
lines changed

feed.xml

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
<?xml version="1.0" encoding="utf-8"?>
22
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>工匠安全实验室 | 专注于工控安全</title><link>http://icsmaster.com/</link><description></description><atom:link href="http://icsmaster.com/feed.xml" rel="self"></atom:link><lastBuildDate>Mon, 08 Jan 2018 14:36:00 +0800</lastBuildDate><item><title>Triton核心源代码分析</title><link>http://icsmaster.com/security/Triton_src_analysis.html</link><description>&lt;h2&gt;事件概述&lt;/h2&gt;
33
&lt;p&gt;FireEye麦迪安调查部门的安全研究人员发现一款针对工控系统(ICS)的恶意软件——“TRITON”,该软件瞄准施耐德电气公司Triconex安全仪表控制系统(Safety Instrumented System,SIS)控制器,造成中东一家能源工厂停运。此次攻击事件导致TRITON恶意软件浮出水面。TRITON旨在破坏关键基础设施中广泛使用的 Triconex 安全控制器,通过扫描和映射工业控制系统环境,以便直接向 Triconex安全控制器提供侦察和发布命令。相关专家推测,鉴于经济动机和攻击的复杂程度,可能有国家资助的相关群体参与其中。
4-
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。基于Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 &lt;/p&gt;
4+
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 &lt;/p&gt;
55
&lt;h2&gt;Trilog.exe分析&lt;/h2&gt;
66
&lt;p&gt;经过分析trilog.exe文件是使用py2exe打包的python程序,可以使用&lt;a href="https://github.com/matiasb/unpy2exe"&gt;unpy2exe&lt;/a&gt;工具进行反编译。解出的的文件是pyc格式的script_test.py.pyc,再通过&lt;a href="http://icsmaster.org/download/pyc_uncompile/"&gt;unpyc工具&lt;/a&gt;将pyc还原成py的源代码。
77
&lt;img alt="Alt text" src="/static/images/triton/1.png" /&gt;&lt;/p&gt;

feeds/w3h.atom.xml

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
<?xml version="1.0" encoding="utf-8"?>
22
<feed xmlns="http://www.w3.org/2005/Atom"><title>工匠安全实验室 | 专注于工控安全</title><link href="http://icsmaster.com/" rel="alternate"></link><link href="http://icsmaster.com/feeds/w3h.atom.xml" rel="self"></link><id>http://icsmaster.com/</id><updated>2018-01-08T14:36:00+08:00</updated><entry><title>Triton核心源代码分析</title><link href="http://icsmaster.com/security/Triton_src_analysis.html" rel="alternate"></link><updated>2018-01-08T14:36:00+08:00</updated><author><name>w3h</name></author><id>tag:icsmaster.com,2018-01-08:security/Triton_src_analysis.html</id><summary type="html">&lt;h2&gt;事件概述&lt;/h2&gt;
33
&lt;p&gt;FireEye麦迪安调查部门的安全研究人员发现一款针对工控系统(ICS)的恶意软件——“TRITON”,该软件瞄准施耐德电气公司Triconex安全仪表控制系统(Safety Instrumented System,SIS)控制器,造成中东一家能源工厂停运。此次攻击事件导致TRITON恶意软件浮出水面。TRITON旨在破坏关键基础设施中广泛使用的 Triconex 安全控制器,通过扫描和映射工业控制系统环境,以便直接向 Triconex安全控制器提供侦察和发布命令。相关专家推测,鉴于经济动机和攻击的复杂程度,可能有国家资助的相关群体参与其中。
4-
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。基于Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 &lt;/p&gt;
4+
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 &lt;/p&gt;
55
&lt;h2&gt;Trilog.exe分析&lt;/h2&gt;
66
&lt;p&gt;经过分析trilog.exe文件是使用py2exe打包的python程序,可以使用&lt;a href="https://github.com/matiasb/unpy2exe"&gt;unpy2exe&lt;/a&gt;工具进行反编译。解出的的文件是pyc格式的script_test.py.pyc,再通过&lt;a href="http://icsmaster.org/download/pyc_uncompile/"&gt;unpyc工具&lt;/a&gt;将pyc还原成py的源代码。
77
&lt;img alt="Alt text" src="/static/images/triton/1.png" /&gt;&lt;/p&gt;

feeds/w3h.rss.xml

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
<?xml version="1.0" encoding="utf-8"?>
22
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>工匠安全实验室 | 专注于工控安全</title><link>http://icsmaster.com/</link><description></description><atom:link href="http://icsmaster.com/feeds/w3h.rss.xml" rel="self"></atom:link><lastBuildDate>Mon, 08 Jan 2018 14:36:00 +0800</lastBuildDate><item><title>Triton核心源代码分析</title><link>http://icsmaster.com/security/Triton_src_analysis.html</link><description>&lt;h2&gt;事件概述&lt;/h2&gt;
33
&lt;p&gt;FireEye麦迪安调查部门的安全研究人员发现一款针对工控系统(ICS)的恶意软件——“TRITON”,该软件瞄准施耐德电气公司Triconex安全仪表控制系统(Safety Instrumented System,SIS)控制器,造成中东一家能源工厂停运。此次攻击事件导致TRITON恶意软件浮出水面。TRITON旨在破坏关键基础设施中广泛使用的 Triconex 安全控制器,通过扫描和映射工业控制系统环境,以便直接向 Triconex安全控制器提供侦察和发布命令。相关专家推测,鉴于经济动机和攻击的复杂程度,可能有国家资助的相关群体参与其中。
4-
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。基于Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 &lt;/p&gt;
4+
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 &lt;/p&gt;
55
&lt;h2&gt;Trilog.exe分析&lt;/h2&gt;
66
&lt;p&gt;经过分析trilog.exe文件是使用py2exe打包的python程序,可以使用&lt;a href="https://github.com/matiasb/unpy2exe"&gt;unpy2exe&lt;/a&gt;工具进行反编译。解出的的文件是pyc格式的script_test.py.pyc,再通过&lt;a href="http://icsmaster.org/download/pyc_uncompile/"&gt;unpyc工具&lt;/a&gt;将pyc还原成py的源代码。
77
&lt;img alt="Alt text" src="/static/images/triton/1.png" /&gt;&lt;/p&gt;

security/Triton_src_analysis.html

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -123,7 +123,7 @@ <h1 class="article-title">
123123
<div class="panel-body">
124124
<h2>事件概述</h2>
125125
<p>FireEye麦迪安调查部门的安全研究人员发现一款针对工控系统(ICS)的恶意软件——“TRITON”,该软件瞄准施耐德电气公司Triconex安全仪表控制系统(Safety Instrumented System,SIS)控制器,造成中东一家能源工厂停运。此次攻击事件导致TRITON恶意软件浮出水面。TRITON旨在破坏关键基础设施中广泛使用的 Triconex 安全控制器,通过扫描和映射工业控制系统环境,以便直接向 Triconex安全控制器提供侦察和发布命令。相关专家推测,鉴于经济动机和攻击的复杂程度,可能有国家资助的相关群体参与其中。
126-
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。基于Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 </p>
126+
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 </p>
127127
<h2>Trilog.exe分析</h2>
128128
<p>经过分析trilog.exe文件是使用py2exe打包的python程序,可以使用<a href="https://github.com/matiasb/unpy2exe">unpy2exe</a>工具进行反编译。解出的的文件是pyc格式的script_test.py.pyc,再通过<a href="http://icsmaster.org/download/pyc_uncompile/">unpyc工具</a>将pyc还原成py的源代码。
129129
<img alt="Alt text" src="/static/images/triton/1.png" /></p>

sitemap.xml

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -5,14 +5,14 @@ xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
55

66
<url>
77
<loc>http://icsmaster.com/index.html</loc>
8-
<lastmod>2018-01-08T17:36:14-00:00</lastmod>
8+
<lastmod>2018-01-09T09:35:37-00:00</lastmod>
99
<changefreq>daily</changefreq>
1010
<priority>0.5</priority>
1111
</url>
1212

1313
<url>
1414
<loc>http://icsmaster.com/archives.html</loc>
15-
<lastmod>2018-01-08T17:36:14-00:00</lastmod>
15+
<lastmod>2018-01-09T09:35:37-00:00</lastmod>
1616
<changefreq>daily</changefreq>
1717
<priority>0.5</priority>
1818
</url>

0 commit comments

Comments
 (0)