整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

微软IE浏览器LOGO原来是这样进化的

为一个网民,相信你对LOGO是字母“e”设计而成的浏览器不会陌生,最初浏览网页用的最多的浏览器应该就是IE了,今天logofree在线制作网跟大家分享微软IE浏览器LOGO的进化史


微软IE浏览器LOGO的寓意

Internet explorer缩写就是IE,寓意因特网探索工具,有冒险、探险的意思。E就是explorer的首字母,IE LOGO也是由这个字母E设计而成。下面看看微软IE浏览器LOGO的进化史吧。

1995年:IE 1

微软买下Spyglass公司的Spyglass Mosaic浏览器的授权,加以修改,将其更名为Internet Explorer。当时,Spyglass和Netsacape正处于激烈的竞争中。

Internet Explorer 1.0

1995年:IE 2

IE 1才发布了几个月,IE 2就面世了。1996年,Netscape Navigator占据着近90%的市场,许多网站开发只和Navigator兼容。IE 2不得不复制Navigator的一些特性,从Navigator导入书签,支持Navigator的HTML特性,好让网页在不同浏览器中的显示效果一致。

Internet Explorer 2.0

1996:IE 3

IE 3是微软第一个真正有力挑战Netscape Navigator的浏览器。微软逆向设计JavaScript,创造了一个不同的版本,即JScript,JScript支持ActiveX、插件和128位加密。IE 3弃掉了Spyglass源码,但还是采用了一些Spyglass技术。微软为此被起诉,向Spyglass赔偿800万美元,而1995年买授权才花了200万美元。

Internet Explorer 3.0

1997:IE 4

通过和Windows捆绑,IE终于在市场份额上压倒了Navigator。这也是IE走向垄断之路的开端。垄断之路的另一端,就是2001年臭名昭著的美国诉微软案件。

Internet Explorer 4.0

1999:IE 5

3月,IE 5发布,后来和同年9月发布的Windows 98捆绑在一起。同IE 5一起推出的,还有XMLHttpRequest (XHR)和HTML Application (HTA)。在IE 6发布前夕,IE 5的市场份额已经超过80%。当然,主要归功于和Windows的捆绑。

Internet Explorer 5.0

2001:IE 6

Windows XP、Windows Server 2003都附带了IE 6。截至2002年,IE市场份额近90%。IE 6因为安全漏洞而臭名昭著。

2004年,US-CERT在一份报告中指出,IE 6和Windows捆绑,又极不安全,简直太碍事了。一些安全专家也警告用户,不要用IE 6。

2006年,PC World将IE 6评为最差劲的科技产品。

Internet Explorer 6.0

2006:IE 7

从IE 6发布到IE 7发布,中间隔了五年多。IE 7是Windows Vista的默认浏览器,推出了256位加密和Windows RSS平台。

为了改进安全问题,IE 7中,ActiveX控件自主运行进程。可能是因为版本迭代时隔太久,IE 7跟不上IE 6的市场份额,为Mozilla Firefox提供了可乘之机。

Internet Explorer 7.0

2009:IE 8

IE 8纠正了上两个版本中的问题,推出了新的开发者工具和特性。但是,Mozilla Firefox和Chrome已经迎头赶上,IE 8没有多少挽回的余地。

Internet Explorer 8.0

2011:IE 9

IE 9换了用户界面,专注于HTML 5、CSS3、XHTML。IE 9独立发布,没有和任何系统捆绑。很多评论人士认为IE 9在技术上能和Firefox、Chrome相提并论。但是,市场对IE 9的反响平平。

Internet Explorer 9.0

2012:IE 10

IE 10只适用于Win8,内置Adobe Flash Player有两个独立的版本:Metro版和桌面版。Metro版突出Win8以触摸为核心的特点,不支持插件;桌面版是传统版本,支持插件。评论人士对IE 10不冷不热,IE 10很大程度上受到了Win8的连累。

Internet Explorer 10.0

2013:IE 11

IE 11和Win8.1一起发布。有评论者认为,它的性能可以和Chrome、Firefox相提并论,但兼容性还是落后于Chrome、Firefox。

Internet Explorer 11.0

2015:IE的继任者

新浏览器名称尚未可知,目前代号为斯巴达。目前已经透露的细节有:和Cortana集成;支持浏览器内网页注释,并能和他人分享;加入新的文字阅读工具;基于新的渲染引擎,提高跨平台交互体验。

2015:Edge浏览器

自2015年Windows 10系统推出后,系统自带的就是Edge浏览器,Edge是IE的升级版。

IE浏览器与Edge浏览器LOGO的区别

Edge浏览器将使用一个“e”字符图标,这与微软IE浏览器自1996年以来一直使用图标有点类似。但微软操作系统业务主管乔·贝尔菲奥雷(Joe Belfiore)表示,当前所使用的“e”图标与过去所使用的图标完全不同,有着更好的寓意。

2019:微软Edge浏览器金丝雀版LOGO曝光


微软Edge浏览器金丝雀版LOGO曝光

之前,微软宣布Edge浏览器未来将进行基于Chromium的Blink渲染引擎版本的开发,微软开源网页和浏览器项目经理Chris Heilmann意外公布了Edge浏览器金丝雀版Logo,基于Chromium开发的Edge浏览器金丝雀版与现有的Edge浏览器轮廓一致,只不过颜色换成了黄色,另外Logo上有“CAN”标识,这可是Edge浏览器金丝雀版LOGO的特有标识。

这就是微软IE浏览器LOGO的进化史了,大品牌企业LOGO背后都有些故事,请期待我们的分享吧!

如果你需要企业LOGO,那么猛击以下链接吧:

  • LOGO设计在线生成
  • 企业高端LOGO定制

更多关于浏览器LOGO文章:

  • 教你使用CSS3设计Opera浏览器LOGO
  • 火狐浏览器LOGO是怎样炼成的?

▼▼▼以了“了解更多”超精彩哦▼▼▼

、小剧场

小白:东哥我要向你表白!

大东:(一脸迷茫的看着小白)啊?

小白:你每次都给我讲这么多知识,我真是太爱你了!

小白:我给你发的邮件你收到了吗?

大东:是那个写着 I LOVE YOU 的邮件吗?

小白:是的啊!

大东:我都没敢点开,我还以为是情书病毒呢。

小白:还有这种病毒?快给我讲讲。

二、话说事件 —— I LOVE YOU病毒

大东:2000年5月对信息安全产业来说是个重要的月份,因为史上最可怕的病毒之一——I Love You病毒(又名情书病毒)就在这个月出现。

小白:哇~

大东:在2000年时,这是一次可怕的事件,因为它使用了一种全新的方式,通过电子邮件进行传播和感染。

小白:通过电子邮件?

大东:是的,这个病毒开启了另大家深受其害的电子邮件病毒时代。

小白:那这种病毒在技术上来说算是蠕虫吗?

大东:不错啊小白,有进步啊!

小白:我也是在私下里默默努力的~

大东:当时,这些病毒的作者想把受害者的计算机当作虚拟墙壁来涂鸦。

小白:“xxx”到此一游?

大东:差不多是这样。

情书病毒的显示页面(图片来自网络)

大东:I LOVE YOU病毒来源于一封携带附件,标题为“我爱你(I LOVE YOU)”的电子邮件。

小白:这个名听起来好有诱惑力啊!

大东:但不要被外表迷惑啦!

小白:点进这封邮件是不是就意味着电脑已经中了病毒?

大东:一旦打开“我爱你”邮件中的附件,将立即感染I LOVE YOU病毒。透过一封信件标题为 "I LOVE YOU"(我爱你) 的电子邮件散播,附件为 "LOVE-LETTER-FOR-YOU.txt.vbs" (献给你的情书),信件内容 "kindly check the attached LOVE LETTER coming from me"。

小白:那感染这个病毒电脑会有哪些症状呢?

大东:病毒发作时,会感染并覆写附档名为:*.mp3, *.vbs, *.jpg, *.jpeg, *.hta, *.vbe, *.js, *.jse....等十种文件格式;文件遭到覆写后,附档名会改为 *.vbs 。"而且,用户电脑上的所有MP2、MP3文件都会被病毒破坏并加上后缀“.vbs”。

小白:那这个病毒的感染范围会相当广泛啊!

大东:接下来让我给你详细介绍介绍吧。

三、大话始末

大东:I LOVE YOU病毒携带一段用VBScript语言编写的代码。病毒一旦激活,它将找到 Outlook 软件的地址栏,并给地址栏中的每一位联系人自动重发 I LOVE YOU邮件,同时改写或删除所有JPEG、MP3、VPOS、JS、JSE、CSS、WSH、SCT和HTA类型的文件。

小白:那是不是只要是没有做过备份的文件就会彻底丢失啊,而且病毒传播的速度还非常快啊!

大东:是的!

小白:好可怕啊!

大东:由于大多公司内部都以邮件作为正式的沟通方式,因此I LOVE YOU病毒以极快的速度在公司内部迅速传播。在2000年5月4号,I LOVE YOU病毒传播得实在太快了,许多像福特公司一样的知名大企业,不得不决定关闭电子邮件系统。这个病毒,一天之内就大约感染了4千5百万的计算机用户。

小白:感染速度够快啊!

I LOVE YOU病毒席卷全球(图片来自网络)

小白:我记得在1999年3月,一个名叫梅莉莎的病毒也曾经通过Outlook软件的地址栏自动发送邮件。

大东:知道的还真不少,是的,但是这两个病毒还是有区别的。

小白:快给我讲讲。

大东:I LOVE YOU病毒与梅莉莎病毒的最大差异在于,梅莉莎病毒只会对通讯簿的前50个名单发出垃圾邮件,而I LOVE YOU病毒是向所有的通讯簿名单发出自动信件。

小白:也就意味着I LOVE YOU病毒的传播速度比梅莉莎病毒快上数倍,破坏力也更为强大呗。

大东:不仅如此,I LOVE YOU病毒能够通过某些途径破坏因特网浏览器,引起更大的麻烦,还会通过因特网延迟交谈系统实现网络传播。

小白:这种做法听起来跟今天的病毒有很大不同。

大东:没错,现在的病毒多半是木马,信息安全威胁主要在于窃取信息。

小白:比如呢?

大东:不法分子想要你的账号(例如淘宝账号),这些信息可以用来赚钱(例如通过好评给自己刷评价);他们想要QQ账号,好让他们给你的朋友发送恶意链接,并窃取朋友的信息;他们还想要网游账号,以便能够盗取极品的装备;他们想要网银账号,以便让他们能够……

小白:哦,我想我已经知道他们想干什么了。

大东:还有一件更重要的事情要记住:越是有针对性的目标攻击,窃取到的信息就越有价值。

小白:也就是说,假如我有一个信誉为零的淘宝账号,对坏人来说这就不是有价值目标;但如果我是一个知名的网络卖家,那就完全不同了。

大东:没错,所以如果这些人可以拿到知名卖家、QQ高级用户、企业用户或是大公司的高层们的信息,他们就可以为这些目标制定更有效的攻击方式。明白我想说什么了吗?

小白:明白了。

四、小白内心说

大东:所以说,金钱动机+高超的社会工程学手法+资料外泄=看不见的灾难。

网络安全(图片来自网络)

小白:就像桃乐丝在绿野仙踪内说的:我们不是在堪萨斯了。其实就算你还在堪萨斯,也还是要小心。

大东:还挺有文学素养!

小白:无论待在哪个国家、哪个地方、使用哪种操作系统,都可能被不法分子当成目标。他们一视同仁,所有的网络用户对他们来说都是潜在的受害者。目前的持续威胁都会尽可能保持低调地潜伏在用户系统内,尽量收集有关用户的信息,任何个人信息的片段他们都有兴趣。毕竟,这些都可以通过种种方式换成钱。

大东:现在,不法分子们已经找到了“向钱看”这个目标,恐怕不会很快就离开。他们只会尝试着各种新技术和新方法,继续“向钱看”。

参考资料:

1. 最可怕的病毒之一:I Love You病毒(又名情书病毒)

http://blog.sina.com.cn/s/blog_7b8883cb0100v4mg.html

2. ILOVEYOU virus:ILOVEYOU病毒

https://searchsecurity.techtarget.com.cn/whatis/11-25183/

来源:中国科学院计算技术研究所

、序言

病毒、木马是黑客实施网络攻击的常用兵器,有些木马、病毒可以通过免杀技术的加持躲过主流杀毒软件的查杀,从而实现在受害者机器上长期驻留并传播。

二、CobaltStrike基础

Cobalt Strike简称CS,它是一款非常好用的渗透测试工具,它允许攻击者在受害机器上部署名为“Beacon”的代理,Beacon 为攻击者提供了丰富的功能。它可以快速地生成后门并通过其控制目标主机。

CS拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,服务扫描,自动化溢出,多模式端口监听,木马生成,木马捆绑,socket代理,office攻击,文件捆绑,钓鱼等多种功能。但它也通常被利用于恶意木马后门、被利用于远程控制。

它支持通过 shellcode方式,创建自定义的C2二进制可执行文件,还支持通过修改代码来隐藏恶意程序。

基于CobaltStrike生成恶意 payload, 共分为5种:

1、HTML Application 生成 hta 形式的恶意 payload

2、 MS Office Macro 生成宏文档的 payload

3、 Payload Generator 生成各种语言的 payload

4、Windows Executable 生成可执行的分段 payload

5、 Windows Executable(S) 生成可执行的不分段 payload

Windows平台的 payload 有分段和不分段两种模式:

1、选择分段: 它生成的原始文件会很小,原始文件就是一个download,用于从C2下载并加载后续的 payload;

2、不分段模式: 它生成的原始文件跟普通软件大小差不多,原始文件是一个loader加载器,可以直接将 shellcode 加载执行。

三、样本基础分析

下图是本次分析样本的基本属性,这个样本的图标通过伪装成中国移动的图标,通过上文的理论基础,我们可以直接猜测出它是采用不分段的摸索,这个样本就是一个loader,它直接执行shellcode的功能

下面通过PE的查壳工具Detect IT Easy对样本进行基本构成属性的分析,它首先是PE64的程序,并且是通过PyInstaller工具进行打包的(也就是说这个程序是通过python语言开发的),并且没有做任何保护的功能。

下图通过CFF工具可以分析出,该样本的依赖模块都是系统模块,没有依赖自定义或者第三方的模块。

四、行为数据分析

通过进程监控工具进行对样本启动过程进行文件监控(在虚拟机环境上测试)

下图可以清晰的看到该样本在启动的时候会创建很多文件(也就是依赖释放文件):

1、这里面有个python38.dll模块,表示该样本采用python3.8版本进行编译的。

2、还有释放了好几个的pyd的文件(pyd文件时由python编译生成的 Python 扩展模块,为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。要分析pyd文件就得借助ida静态反汇编工具进行分析。)。

3、还有个base_library.zip文件(这个就是python工具打包成exe后,运行所需要的依赖模块)。

下图是od中进行释放文件的功能实现部分。

通过CreateFileMapping方式操作文件。

通过网络抓包工具Fiddler对样本的网络行为分析

通过下图的监控工具截图中可以看到,该样本在启动后通过http方式的网络通信行为,所指向的服务器:124.70.22.50:8090

下图通过威胁情报的数据中心分析,该ip是华为云的,并且这个ip所指向的都已被标识为病毒相关信息。

五、代码功能分析

从前面的分析这个样本是python基于python3.8开发的,通过python打包的应用可以通过解包还原出python的源代码,下面就对样本进行解包,分析解包后的源代码

1、通过基于pyinstxtractor.py进行解包,只要用pytho pyinstxtractor.py cs(样本名称)

执行命令后,在目录中会出现解包后文件夹,这个文件夹就是解包后的数据

通过下图可以看出这个样了里面主要由pyc文件、pyd文件、dll文件、zip文件构成的,其中高危端口检测.pyc就是样本的主程序。pyc文件无法直接查看需要将pyc文件转换为py文件。

2、通过使用 uncompyle6 可以将.pyc文件反编译成.py文件

执行完上面命令后,下图就是反编译转换后的py文件了,这时候就可以查看py的源代码。

下图是反编译转换后高危端口扫描.py的源代码,这代码里面主要的功能实通过base64去加解密,通过开启一个线程去执行自定义的shellcode代码(shellcode代码可以用于对抗病毒查杀软件的查杀,也就是免杀功能)

通过采用urllib方式的http通信(它是一个内置在Python标准库中的模块),使用http.client来实现HTTP和协议的客户端。基于Request方式进行http通信。

六、防护思考

目前Cobalt Strike所有的后门都比较活跃,在红蓝对抗中占据很重要的地位,建议提前部署具备高级威胁检测能力的安全产品进行及时监控、防范。

个人降低和防范中木马病毒建议方式:

1、主机环境安装主流的病毒查杀软件并及时更新病毒库;

2、规范上网行为,不下载安装未知的软件;

3、不点开来历不明的文档、图片、音频视频等;

4、及时安装系统补丁,修复漏洞;

5、加强密码复杂度,定期更改密码;

6、进行严格的隔离,有关系统、服务尽量不开放到互联网上,内网中的系统也要通过防火墙、VLAN或网匣等进行隔离。

来源:小道安全