chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

0day漏洞的攻擊悄然而至,國內(nèi)六成微軟用戶面臨勒索風(fēng)險(xiǎn)

汽車玩家 ? 來源:網(wǎng)易科技 ? 作者:網(wǎng)易科技 ? 2020-01-15 16:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)易科技訊1月15日消息,微軟1月14日正式停止了Windows 7系統(tǒng)更新,這意味著數(shù)以億計(jì)仍在運(yùn)行Windows 7系統(tǒng)的計(jì)算機(jī)失去了保護(hù)屏障。360表示近日360安全大腦捕捉到了一場0Day漏洞組合攻擊,這意味著國內(nèi)六成微軟用戶面臨著勒索風(fēng)險(xiǎn)。

就在微軟宣布Windows 7系統(tǒng)停服前夕,全球首例同時(shí)復(fù)合利用IE瀏覽器和火狐瀏覽器兩個(gè)0day漏洞的攻擊風(fēng)暴悄然突襲。近日,360安全大腦首家捕捉到此次攻擊,并將其命名為“雙星”0day漏洞攻擊。

盡管根據(jù)最新消息,火狐瀏覽器的0day漏洞現(xiàn)已被Mozilla官方修復(fù),但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。

根據(jù)360安全大腦所監(jiān)測到的惡意樣本,發(fā)現(xiàn)攻擊者使用組合兩個(gè)0day漏洞的惡意網(wǎng)頁進(jìn)行攻擊,無論IE瀏覽器還是火狐瀏覽器打開都會(huì)中招。用戶在毫無防備的情況下,可被植入勒索病毒,甚至被黑客監(jiān)聽監(jiān)控,執(zhí)行竊取敏感信息等任意操作。

從360安全大腦的追蹤信息可初步判定,如此威脅巨大的“雙星”0day漏洞已疑似被活躍近十余年的半島APT組織——Darkhotel(APT-C-06)所利用。從此次截獲的“雙星”0day漏洞攻擊來看,Darkhotel(APT-C-06)攻擊技術(shù)驟然升級,已從單個(gè)瀏覽器0day漏洞,躍升為雙瀏覽器0day漏洞利用,威脅與破壞性遠(yuǎn)超以往。

再加上微軟不再繼續(xù)提供Windows 7系統(tǒng)的安全保障,這對Win7用戶來說,“雙星”漏洞帶來的潛在傷害難以預(yù)估。數(shù)據(jù)顯示,直至2019年10月底,國內(nèi)Windows 7系統(tǒng)的市場份額占比仍有近6成。這意味著國內(nèi)六成微軟用戶面臨著勒索風(fēng)險(xiǎn)。

為此,360安全大腦在國內(nèi)首推了Win7盾甲,可幫助運(yùn)行Windows 7系統(tǒng)的用戶攔截“雙星”0day漏洞攻擊。

針對Win7系統(tǒng)停服時(shí)期爆發(fā)出的“雙星”漏洞攻擊事件,360安全大腦特別提醒廣大用戶,請勿隨意打開未知來路的office文檔。尤其是Windows 7系統(tǒng)用戶,應(yīng)及時(shí)做好準(zhǔn)備、全力應(yīng)對系統(tǒng)停服后帶來的安全問題,可通過360 Win7盾甲提升電腦安全性。同時(shí),提醒各相關(guān)企、事業(yè)單位,警惕利用“雙星”漏洞發(fā)動(dòng)的定向攻擊,密切跟蹤該漏洞的最新情況,及時(shí)使用安全軟件防御可能的漏洞攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6745

    瀏覽量

    107955
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3702

    瀏覽量

    94179
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    2026年3月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了83個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了10個(gè)非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Offi
    的頭像 發(fā)表于 03-17 17:02 ?826次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>3月修復(fù)83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)高危<b class='flag-5'>漏洞</b>被標(biāo)記為高概率被利用

    滯后即危險(xiǎn),微軟 Intune 的隱藏危機(jī)

    自家軟件的維護(hù),幫助企業(yè)實(shí)現(xiàn)基礎(chǔ)性的設(shè)備管理與安全合規(guī)。然而,隨著攻擊者越來越多地瞄準(zhǔn)Chrome、Zoom、Adobe等第三方應(yīng)用的漏洞,僅靠操作系統(tǒng)更新已無法
    的頭像 發(fā)表于 01-13 17:02 ?1207次閱讀
    滯后即危險(xiǎn),<b class='flag-5'>微軟</b> Intune 的隱藏危機(jī)

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1450次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    完整實(shí)施:在成功突破防御后,攻擊者能夠進(jìn)行廣泛的橫向移動(dòng)與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對用戶造成實(shí)質(zhì)性損失。 攻擊逃逸測試的必要性與目標(biāo)
    發(fā)表于 11-17 16:17

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?1917次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,<b class='flag-5'>微軟</b>發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2406次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>微軟</b>發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?2010次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺<b class='flag-5'>面臨</b><b class='flag-5'>勒索</b>軟件威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當(dāng)前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運(yùn)營中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會(huì)造成財(cái)產(chǎn)損失,更可能導(dǎo)致業(yè)務(wù)系統(tǒng)嚴(yán)重癱瘓,給企業(yè)帶來
    的頭像 發(fā)表于 08-11 10:44 ?962次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1436次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配騰訊開源混元大模型

    芯盾時(shí)代零信任業(yè)務(wù)安全解決方案助力應(yīng)對勒索軟件攻擊

    近年來,勒索攻擊活動(dòng)顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?896次閱讀

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    數(shù)據(jù),泄露加密密鑰。 檢測方法:協(xié)議分析儀需集成漏洞庫,匹配報(bào)文特征與已知漏洞攻擊模式。 、合規(guī)性違規(guī):違反行業(yè)或法規(guī)要求 數(shù)據(jù)泄露 實(shí)例: OPC UA:未啟用“Audit L
    發(fā)表于 07-22 14:20

    Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理

    在日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護(hù)和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布在各個(gè)孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來,勒索軟件攻擊
    的頭像 發(fā)表于 06-24 16:46 ?433次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊
    的頭像 發(fā)表于 05-16 17:35 ?935次閱讀
    官方實(shí)錘,<b class='flag-5'>微軟</b>遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    芯盾時(shí)代用戶身份和訪問管理平臺助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因?yàn)槿蹩诹顚?dǎo)致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進(jìn)行攻擊是紅隊(duì)最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day
    的頭像 發(fā)表于 04-27 09:16 ?878次閱讀