移动管家车载终端T-BOX是什么设备?


· 央视上榜品牌,专注培养汽车人才

湖南万通汽车学校隶属于新华教育集团,是万通汽车教育旗下旗舰院校之一,学校与中南汽车世界、广汽菲亚特、广汽三菱、上海大众、北汽福田、众泰汽车等多家汽车名企相伴,帮助学生们顺利毕业,名企就业。

主要产品有:汽车一键启无钥匙进入系统,手机远程启动+遥控启动+一键启动三合一的一体化产品,汽车手机启动GPS定位系、远程手机遥控开关\挖掘机防盗器,。 其中专车专用产品现已具备200多种不同车型,不用驳线,按原车线头设计,技术先进质量一流。比如丰田系列,本田系列,现代系列,上海大众系,大众系列,上海通用系列,日产系列,起亚系列,马自达系列,昌河铃木系列,三菱系列,比亚迪系列,天津一汽系列,长丰系列,华普系列等专车专用一键启动产品。可按车型的要求定做专用配线,配置出专车专用的一键启动产品。

你对这个回答的评价是?

下载百度知道APP,抢鲜体验

使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。

 移动信息技术的发展车联网没少提车载T-BOX;4G车载TBOX是汽车行业发展的趋势之一!

  移动管家-车载T-BOX 支持通过连接汽车CAN总线,根据各车型总线协议以及不同的用户需求,开发多用途多功能集成一体的车联 网智能终端。

   支持定制TBOX系统功能,根据需求定义框架,通过硬件选型、模块分组、功能定义等等;

   自主设计原理图、可选系统芯片、传感器、4G通讯、存储定位模块等元器件;

   相关硬件均通过各种车规级测试;

   支持各种车型CAN协议采集,获取SOC、总里程、车速、GPRS的控制、GPS数据接收、FLASH数据的读取;

   API接口协议,对接云服务器通讯协议,云平台接受数据、调用数据、保存数据;

   支持云平台通过各类数据的接口将各类API接入云端,为不同用户定制APP;

  通过手机功能、服务、应用通过云端连接到汽车的TBOX;

  实时采集的车身系统(转向、仪表、动作)和动力系统(发动机、变速箱)等数据;   
  提供语音识别、导航、路况、电台、旅游、天气、查违章、新闻、停车、加油、代驾、拼车、行车记录、洗车维保、道路救援等等。

腾讯安全团队检测到Phorpiex僵尸网络病毒在国内近期较为活跃,该病毒的新版本增加了对感染32位PE文件(一种可执行文件)的能力,被感染的可执行文件被添加.zero恶意后门节代码,同时该病毒移除了检测虚拟机环境的相关代码。当已被感染的32位PE文件(通常是EXE可执行程序文件)在正常无毒的电脑中运行时,将会下拉执行Phorpiex病毒主模块,同时实现病毒在不同电脑之间的感染传播。腾讯安全还检测到Avaddon勒索病毒使用Phorpiex僵尸网络的基础设施分发投递。 

PE感染特性将导致Phorpiex僵尸网络病毒增加更多传播途径,如:已被感染的PE可执行文件可能通过移动设备的交换传播;带毒程序如果感染网站服务器,访客电脑可能通过网站下载被感染。我们知道,感染型病毒曾经在WinXp之前的时代比较多见,现在已很少见,网民对这类病毒变得比较陌生,会有利于Phorpiex僵尸网络病毒通过网络或移动存储介质交换感染扩散。

Phorpiex僵尸网络传播途径较多,总结一下,主要有以下几种:

基于网络流量进行威胁检测与主动拦截,已支持: 1Phorpiex僵尸网络相关联的IOCs已支持识别检测; 2)支持下发访问控制规则封禁目标端口,主动拦截Phorpiex僵尸网络相关访问流量。   有关云防火墙的更多信息,可参考:
腾讯T-Sec 安全运营中心 已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供有关Phorpiex僵尸网络的相关情报、威胁发现、事件处置、风险可视等能力。  
腾讯T-Sec终端安全管理系统(御点) 1)可查杀Phorpiex僵尸网络释放的后门木马程序; 2)可查杀修复被Phorpiex僵尸网络感染过的U盘; 3)可拦截Phorpiex僵尸网络发起的异常爆破行为; 4)可拦截Phorpiex僵尸网络成功爆破后的恶意命令行; 5)可查杀修复被Phorpiex僵尸网络病毒感染后的文件。   腾讯御点提供企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等能力,关于T-Sec终端安全管理系统的更多资料,可参考:/product/yd//

观察被感染后的文件可知新增了.zero节数据,运行被感染的可执行文件将会首先执行新增的恶意代码部分,再跳转到OEP处执行程序的原始功能,从而实现新的感染。

新增节内感染代码首先判断%appdata%\winsvcs.txt文件是否存在,文件属性是否隐藏。winsvcs.txt名的隐藏文件为Phorpiex病毒攻击成功后的标记文件,病毒通过检测该文件的属性来避免对已中毒主机的反复感染。

当感染代码判断该主机未被感染过,则从C2地址:88.218.16.27处拉取pe.exe模块到tmp目录执行,该文件后分析为Phorpiex病毒主文件。

拉取执行PE.exe病毒主文件完毕后,感染代码最终通过

PEB->ldr->InLoadOrderModuleList获取到当前模块基址后计算出原始未感染前入口代码地址跳转执行,以确保感染病毒后的可执行程序能正常运行。

Phorpiex僵尸网络主病毒文件:

88.218.16.27处拉取的pe.exe模块同样为加壳程序文件,内存Dump后可知,该模块为Phorpiex僵尸网络主传播模块。

该版本的Phorpiex主模块相比较老版本,在入口处的环境检测中相关代码中,将反虚拟机功能取消,只保留了反调试功能,这也意味着虚拟机环境下Phorpiex病毒也会从C2服务器下载恶意代码运行。

该版本的Phorpiex除作为downloader推广其它恶意程序外,自身主要创建4个功能线程:

监控剪切板中的数字货币交易地址,替换后可盗取数字货币
监控可移动存储设备的插入,并对其进行感染
感染系统盘所在分区排除特定目录外的PE格式可执行文件,对其进行.zero节添加感染

感染文件过程过程是在%systemdrive%系统盘内展开的

感染目标为后缀.exe的PE类型文件,同时如果系统目录内文件绝对路径包含以下关键字符,不对其进行感染。以免感染到系统文件导致程序运行出错,从而避免被用户过早发现。

感染过程采取文件映射方式,根据其感染代码可知,病毒对PE-64进行了排除,只感染32位文件。虽然如此,但由于当前Windows平台下多数软件为了兼容性未提供x64版本,故病毒依旧能够感染到大量的文件。病毒感染完成后会将内置的zero_code代码作为附加节数据添加到被感染文件中,zero_code中硬编码了一个0xCCCCCCCC常量,该常量在zero_code节代码拷贝完成后进行动态查找然后修改为原始程序OEP。

腾讯安全还捕获到通过邮件附件渠道传播的伪装成图片的恶意样本。

附件包内图片扩展名的隐藏文件,实际为js脚本文件,只需要在文件夹选项中打开查看已知文件的扩展名。

通过腾讯安图大数据威胁情报管理可知,IP:217.8.117.63,确实为Phorpiex僵尸网络的基础设施。

《GandCrab 4.3勒索病毒再添新特性:借助Phorpiex蠕虫式主动传播,同时挖矿》

我要回帖

更多关于 移动终端设备是指什么 的文章

 

随机推荐