分类
技术面及基本面分析

关于“技术分析”

关注微信公众号 获取更多数据

KDJ指标

KDJ指标的中文名称又叫随机指标,最早起源于期货市场,由乔治·莱恩(George Lane)首创。随机指标KDJ最早是以KD指标的形式出现,而KD指标是在威廉指标的基础上发展起来的。不过KD指标只判断股票的超买超卖的现象,在KDJ指标中则融合了移动平均线速度上的观念,形成比较准确的买卖信号依据。在实践中,K线与D线配合J线组成KDJ指标来使用。KDJ指标在设计过程中主要是研究最高价、最低价和收盘价之间的关系,同时也融合了动量观念、强弱指标和移动平均线的一些优点。因此,能够比较迅速、快捷、直观地研判行情,被广泛用于股市的中短期趋势分析,是期货和股票市场上最常用的技术分析工具。

KDJ指标 计算方法

KDJ指标 指标原理

KDJ指标 运用范围

KDJ指标 应用要则

KDJ指标 使用技巧

KDJ指标 注意事项

综上所述,可以这样认为,随机指数在设计中充分考虑价格波动的随机振幅与中短期波动的测算,使其短期测市功能比移动平均线更加准确有效,在市场短期超买超卖的预测方面又比强弱指数敏感,同时该指标又能够提供出明确的买卖点。因此,这一指标被投资者广泛采用。虽然说,随机指标可以为短线投资 [2] 提供简便直接快捷有效的投资参考依据,但是,作为一个投资者应该明白,成功地使用随机指标的关键在于将随机指标分析与其他的技术指标或分析方法结合起来使用。

KDJ指标 指标分析

KDJ指标 实战应用

KDJ指标 实战研判

KDJ指标 应用经验

KDJ指标 选股方法

KDJ指标 操作手法

KDJ指标 指标总结

KDJ指标 钝化问题

1.放大法。因为KDJ指标非常敏感,因此经常给出一些杂信,这些信号容易误导投资者,认为产生进货信号或出货信号,因此操作而失误。如果我们放大一级来确认这个信号的可靠性,将会有较好的效果。如在日K线图上产生KDJ指标的低位黄金交叉,我们可以把它放大到周线图上去看,如果在周线图上也是在低位产生黄金交叉,我们将认为这个信号可靠性强,可以大胆去操作。如果周线图上显示的是在下跌途中,那么日线图上的黄金交叉可靠性不强,有可能是庄家的骗线手法,这时候我们可以采用观望的方法。

2.形态法。由于KDJ指标的敏感,它给出的指标经常超前,因此我们可以通过KDJ指标的形态来帮助找出正确的买点和卖点,KDJ指标在低位形成W底,三重底和头肩底形态时再进货;在较强的市场里,KDJ指标在高位形成M头和头肩顶时,出货的信号可靠性将加强。

3.数浪法。KDJ指标和数浪相结合,是一种非常有效的方法。在K线图上,我们可以经常清晰地分辨上升形态的一浪,三浪,五浪。在K线图上,股价盘底结束,开始上升,往往在上升第一子浪时,KDJ指标即发出死亡交叉的出货信号,这时候,我们可以少考虑这个卖出信号,因为它很可能是一个错误信号或是一个骗线信号。当股指运行到第三子浪时,我们将加大对卖出信号的重视程度,当股指运动到明显的第五子浪时,这时如KDJ指标给出卖出信号,我们将坚决出货。这时候KDJ指标给出的信号通常将是非常准确的信号,当股指刚刚结束上升开始下跌时,在下跌的第一子浪,少考虑KDJ指标的买进信号,当股指下跌了第三子浪或第五子浪时,才考虑KDJ指标的买入信号,尤其是下跌五子浪后的KDJ指标给出的买进信号较准确。

4.趋势线法。在股指或股价进入一个极强的市场或极弱的市场,股指会形成单边上升走势和单边下跌走势;在单边下跌走势中,KDJ指标会多次发出买入信号或低位钝化,投资者按买入信号操作了,将被过早套牢,有的在极低的价位进货的,结果股价继续下跌,低了还可以低。如果要有效解决这个问题,可以在K线图上加一条下降趋势线,在股指和股价没有打破下跌趋势线前,KDJ发出的任何一次买入信号,都将不考虑,只有当股指和股价打破下降趋势线后,再开始考虑KDJ指标的买入信号;在单边上升的走势中,市场走势极强,股指会经常在高位发出卖出信号,按此信号操作者将丢失一大段行情,我们也可以在日K线上加一条上升趋势线,在股价或股指未打破上升趋势线前,不考虑KDJ指标给出的卖出信号,当股指和股价一旦打破上升趋势线,KDJ给出的卖出信号,将坚决执行,不打折扣。

德国DAX30指数 (GDAXI)

英为财情Investing.com - 高通胀和俄乌地缘政治问题困扰着华尔街以及全球各地的交易所股票,例如,被市场视作欧洲股指代表的德国DAX 30指数今年以来已经累计下跌了8.2.

交易所交易基金

个股成交量排行

德国DAX30指数讨论

风险批露: 交易股票、外汇、商品、期货、债券、基金等金融工具或加密货币属高风险行为,这些风险包括损失您的部分或全部投资金额,所以交易并非适合所有投资者。加密货币价格极易波动,可能受金融、监管或政治事件等外部因素的影响。保证金交易会放大金融风险。
在决定交易任何金融工具或加密货币前,您应当充分了解与金融市场交易相关的风险和成本,并谨慎考虑您的投资目标、经验水平以及风险偏好,必要时应当寻求专业意见。
Fusion Media提醒您,本网站所含数据未必实时、准确。本网站的数据和价格未必由市场或交易所提供,而可能由做市商提供,所以价格可能并不准确且可能与实际市场价格行情存在差异。即该价格仅为指示性价格,反映行情走势,不宜为交易目的使用。对于您因交易行为或依赖本网站所含信息所导致的任何损失,Fusion Media及本网站所含数据的提供商不承担责任。
未经Fusion Media及/或数据提供商书面许可,禁止使用、存储、复制、展现、修改、传播或分发本网站所含数据。提供本网站所含数据的供应商及交易所保留其所有知识产权。
本网站的广告客户可能会根据您与广告或广告主的互动情况,向Fusion Media支付费用。 本协议的英文版本系主要版本。如英文版本与中文版本存在差异,以英文版本为准。

LEGU账号

欧奈尔杯柄

微信公众号二维码

关注微信公众号 获取更多数据

2 Equation 关于“技术分析” 组织使用的组件

Equation 组织的被发现的武器库中至少有 6 件“装备”,它们是: EquationLaser 、 EquationDrug 、 DoubleFantasy 、 TripleFantasy 、 Fanny 和 GrayFish 。安天的工程师称其为 “ 组件 ” 。除了这 6 个组件外,友商报告还提供了该组织有可能用到的其它恶意代码程序的哈希,这些哈希对应的程序包括:与 EquationDrug 相似的 EQUESTRE 、键盘记录器程序 GROK keylogger 、 DoubleFantasy 安装程序和 LNK 漏洞利用程序 _SD_IP_CF.dll ,以及需要重点关注的能够对硬盘重新编程的模块 nls_933w.dll 关于“技术分析” 。

EquationLaser

Equation 组织早期使用的植入程序,大约在 2001 至 2004 年间被使用。兼容 Windows 95/98 系统。

EquationDrug

该组织使用的一个非常复杂的攻击组件,用于支持能够被攻击者动态上传和卸载的模块插件系统。怀疑是 EquationLaser 的升级版。

DoubleFantasy

一个验证式的木马,旨在确定目标为预期目标。如果目标被确认,那么已植入恶意代码会升级到一个更为复杂的平台,如 EQUATIONDRUG 或 GRAYFISH 。

TripleFantasy

全功能的后门程序,有时用于配合 GRAYFISH 使用。看起来像是 DOUBLEFANTASY 的升级版,可能是更新的验证式插件。

创建于 关于“技术分析” 2008 年的利用 USB 设备进行传播的蠕虫,可攻击物理隔离网络并回传收集到的信息。 Fanny 被用于收集位于中东和亚洲的目标的信息。一些受害主机似乎已被升级到 DoubleFantasy ,然后又升级为 EQUATIONDRUG 。 Fanny 利用了两个后来被应用到 Stuxnet 中的 0day 漏洞。

Equation 组织中最复杂的攻击组件,完全驻留在注册表中,依靠 bootkit 在操作系统启动时执行。

Equation 组织的 6 个组件的攻击示意图:

Equation 组织攻击时,选择 Fanny 或 DoubleFantasy 或 TripleFantasy 作为攻击前导,当确认被攻击端是攻击者的预期目标后,会使用更复杂的组件 EquationDrug 或 GrayFish 。

安天分析小组目前将重点放在攻击前导组件( DoubleFantasy )、更复杂的组件( EquationDrug 和 GrayFish )。同时对具有硬盘固件重新编程功能的 nls_933w.dll 进行分析。

3 组件 DoubleFantasy 分析

组件 DoubleFantasy 是用来确认被攻击目标的,如果被攻击的目标属于被 Equation 组织感兴趣或关注的领域,那么更加复杂的其他组件就会从远端注入到被攻击的机器中。

友商报告已经对组件 DoubleFantasy 进行了详细分析,安天分析小组原本计划对组件 DoubleFantasy 进行分析验证,但在验证的过程中,分析小组发现该组件是以往分析过的,并找到了其他的关联的恶意代码;同时,安天也发现了友商报告未见披露的信息。

3.1 检测安全软件

组件 DoubleFantasy 枚举注册表键值,查找系统是否安装了安全软件,查询的安全软件列表存在资源节中,使用 0x79 异或加密。在友商报告中给出了其检测是否存在的安全软件列表,共计 10 种,而安天分析小组发现,实际上该组件一共检测 13 种安全软件的存在,除友商报告披露的 10 种产品外,还有 360 、 关于“技术分析” BitDefender 和 Avira 三家厂商的产品。

鉴于其中 360 安全卫士主要用户均在中国,这也进一步验证了中国也是 Equation 组织攻击的目标之一。

3.2 回传信息

000:MAC 地址 001:IP 地址 . 019: 当前时间

系统补丁信息( CSDVersion ,例如 sp1 )

CurrentBuildNumber (例如 2600 )

系统 CurrentVersion ( 5.1 )

3.3 通讯协议

DoubleFantasy 的被控端返回包格式是第一字节不加密,后面的数据加密。举例 0x42 指令如下:

0x42 指令分支详细功能

控制端发包格式 :第一字节为指令 代码 0x42 ,第二字节为指令分支,分别有 3 种: 00 立即重新上线, 01 初始化通讯密钥, Sleep 60 秒后重新上线, 02 删除自身,清除感染痕迹。

3.4 新的版本、 C&C 、密钥

友商报告给出了相关组件的版本、 C&C 列表和密钥,经安天进一步分析,获得了更多相关信息。下文中绿色为友商报告中信息,红色(加粗)为安天分析出的新的信息。
版本列表:

8.1.0.4 (MSREGSTR.EXE)

008.002.000.006

008.002.001.001

008.002.001.004

008.002.001.04A (subversion "IMIL3.4.0-IMB1.8.0")

008.002.002.000

关于“技术分析” 008.002.003.000

008.002.004.000

008.002.005.000

008.002.005.001

008.002.006.000

011.000.001.001

012.001.000.000

012.001.001.000

012.002.000.001

012.003.001.000

012.003.004.000

012.003.004.001

013.000.000.000

C&C 如下:

advancing-technology[.]com
avidnewssource[.关于“技术分析” ]com
businessdealsblog[.]com
businessedgeadvance[.]com
charging-technology[.]com
computertechanalysis[.]com
config.getmyip[.]com - SINKHOLED BY KASPERSKY LAB
globalnetworkanalys[.]com
melding-technology[.]com
myhousetechnews[.]com - SINKHOLED BY KASPERSKY LAB
newsterminalvelocity[.]com - SINKHOLED BY KASPERSKY LAB
selective-business[.]com
slayinglance[.关于“技术分析” ]com
successful-marketing-now[.]com - SINKHOLED BY KASPERSKY LAB
taking-technology[.]com
techasiamusicsvr[.]com - SINKHOLED BY KASPERSKY 关于“技术分析” LAB
technicaldigitalreporting[.]com
timelywebsitehostesses[.]com
www.dt1blog[.]com
www.forboringbusinesses[.]com

Ign***list.com

Dat***cemgmt.net

Imp***today.com

Bud***nessnews.com

37 08 EF 89 29 A7 4B 6B AB 3E 5D 03 F6 B0 B5 B3

66 39 关于“技术分析” 71 3C 0F 85 99 81 20 19 35 43 FE 9A 84 11

8B 4C 25 04 56 85 C9 75 06 33 C0 5E C2 08 31 F6

32 EC 89 D8 0A 78 47 22 BD 58 2B A9 7F 12 AB 0C

组件 DoubleFantasy 通常是受害者被 Equation 组织感染的第一步,通过与后门的通信以及对不同系统参数的检查来确认受害者的信息。受害者一旦被确认, Equation 关于“技术分析” 组织将使用更复杂的组件 EquationDrug 或 Grayfish 。

4 组件 EquationDrug 分析

组件 EquationDrug 是一个很复杂的模块。其存活时间有近 10 年,后来被 GrayFish 升级给代替了。安天在分析中发现两个模块中的一些文件名称有相同处,从混淆加密等方面来看也有多处手法相同。它们都是从资源解密、解压缩和释放文件。分析中发现在资源里有一个 SYS 和一个 VXD 文件。 VXD 是 Windows 9x 下的驱动机制,所在可以认定这个模块也有感染 Windows 9x 下的能力。其 EquationDrug 是一个插件平台,它具有安装与卸载插件功能。