chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

0day漏洞的攻擊悄然而至,國內(nèi)六成微軟用戶面臨勒索風(fēng)險(xiǎn)

汽車玩家 ? 來源:網(wǎng)易科技 ? 作者:網(wǎng)易科技 ? 2020-01-15 16:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)易科技訊1月15日消息,微軟1月14日正式停止了Windows 7系統(tǒng)更新,這意味著數(shù)以億計(jì)仍在運(yùn)行Windows 7系統(tǒng)的計(jì)算機(jī)失去了保護(hù)屏障。360表示近日360安全大腦捕捉到了一場0Day漏洞組合攻擊,這意味著國內(nèi)六成微軟用戶面臨著勒索風(fēng)險(xiǎn)。

就在微軟宣布Windows 7系統(tǒng)停服前夕,全球首例同時(shí)復(fù)合利用IE瀏覽器和火狐瀏覽器兩個(gè)0day漏洞的攻擊風(fēng)暴悄然突襲。近日,360安全大腦首家捕捉到此次攻擊,并將其命名為“雙星”0day漏洞攻擊。

盡管根據(jù)最新消息,火狐瀏覽器的0day漏洞現(xiàn)已被Mozilla官方修復(fù),但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。

根據(jù)360安全大腦所監(jiān)測到的惡意樣本,發(fā)現(xiàn)攻擊者使用組合兩個(gè)0day漏洞的惡意網(wǎng)頁進(jìn)行攻擊,無論IE瀏覽器還是火狐瀏覽器打開都會(huì)中招。用戶在毫無防備的情況下,可被植入勒索病毒,甚至被黑客監(jiān)聽監(jiān)控,執(zhí)行竊取敏感信息等任意操作。

從360安全大腦的追蹤信息可初步判定,如此威脅巨大的“雙星”0day漏洞已疑似被活躍近十余年的半島APT組織——Darkhotel(APT-C-06)所利用。從此次截獲的“雙星”0day漏洞攻擊來看,Darkhotel(APT-C-06)攻擊技術(shù)驟然升級(jí),已從單個(gè)瀏覽器0day漏洞,躍升為雙瀏覽器0day漏洞利用,威脅與破壞性遠(yuǎn)超以往。

再加上微軟不再繼續(xù)提供Windows 7系統(tǒng)的安全保障,這對(duì)Win7用戶來說,“雙星”漏洞帶來的潛在傷害難以預(yù)估。數(shù)據(jù)顯示,直至2019年10月底,國內(nèi)Windows 7系統(tǒng)的市場份額占比仍有近6成。這意味著國內(nèi)六成微軟用戶面臨著勒索風(fēng)險(xiǎn)。

為此,360安全大腦在國內(nèi)首推了Win7盾甲,可幫助運(yùn)行Windows 7系統(tǒng)的用戶攔截“雙星”0day漏洞攻擊。

針對(duì)Win7系統(tǒng)停服時(shí)期爆發(fā)出的“雙星”漏洞攻擊事件,360安全大腦特別提醒廣大用戶,請(qǐng)勿隨意打開未知來路的office文檔。尤其是Windows 7系統(tǒng)用戶,應(yīng)及時(shí)做好準(zhǔn)備、全力應(yīng)對(duì)系統(tǒng)停服后帶來的安全問題,可通過360 Win7盾甲提升電腦安全性。同時(shí),提醒各相關(guān)企、事業(yè)單位,警惕利用“雙星”漏洞發(fā)動(dòng)的定向攻擊,密切跟蹤該漏洞的最新情況,及時(shí)使用安全軟件防御可能的漏洞攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6705

    瀏覽量

    106972
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3623

    瀏覽量

    92673
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?864次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,<b class='flag-5'>微軟</b>發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?1812次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?1786次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>微軟</b>發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1399次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺(tái)<b class='flag-5'>面臨</b><b class='flag-5'>勒索</b>軟件威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當(dāng)前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運(yùn)營中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會(huì)造成財(cái)產(chǎn)損失,更可能導(dǎo)致業(yè)務(wù)系統(tǒng)嚴(yán)重癱瘓,給企業(yè)帶來
    的頭像 發(fā)表于 08-11 10:44 ?550次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺(tái)上完成針對(duì)該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?972次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配騰訊開源混元大模型

    芯盾時(shí)代零信任業(yè)務(wù)安全解決方案助力應(yīng)對(duì)勒索軟件攻擊

    近年來,勒索攻擊活動(dòng)顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?554次閱讀

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    數(shù)據(jù),泄露加密密鑰。 檢測方法:協(xié)議分析儀需集成漏洞庫,匹配報(bào)文特征與已知漏洞攻擊模式。 、合規(guī)性違規(guī):違反行業(yè)或法規(guī)要求 數(shù)據(jù)泄露 實(shí)例: OPC UA:未啟用“Audit L
    發(fā)表于 07-22 14:20

    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    全球各地的企業(yè)都面臨著巨大挑戰(zhàn),即如何保護(hù)數(shù)據(jù)以抵御勒索軟件或其他網(wǎng)絡(luò)攻擊,以及在遭受攻擊時(shí)恢復(fù)數(shù)據(jù)。數(shù)據(jù)泄露可能會(huì)造成嚴(yán)重后果,從運(yùn)營中斷到財(cái)務(wù)損失,甚至公司倒閉。為了幫助企業(yè)抵御
    的頭像 發(fā)表于 06-26 09:47 ?316次閱讀
    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理

    在日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護(hù)和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布在各個(gè)孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來,勒索軟件攻擊
    的頭像 發(fā)表于 06-24 16:46 ?231次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊
    的頭像 發(fā)表于 05-16 17:35 ?591次閱讀
    官方實(shí)錘,<b class='flag-5'>微軟</b>遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    芯盾時(shí)代用戶身份和訪問管理平臺(tái)助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因?yàn)槿蹩诹顚?dǎo)致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進(jìn)行攻擊是紅隊(duì)最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day
    的頭像 發(fā)表于 04-27 09:16 ?604次閱讀

    openEuler Developer Day 2025功舉辦

    近日,由OpenAtom openEuler(簡稱“openEuler”)社區(qū)發(fā)起的openEuler Developer Day 2025(簡稱“大會(huì)”)在杭州成功舉辦。
    的頭像 發(fā)表于 04-14 16:11 ?809次閱讀

    微軟Outlook曝高危安全漏洞

    行為者瞄準(zhǔn)的目標(biāo)。 CISA在公告中明確要求,所有美國聯(lián)邦機(jī)構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補(bǔ)丁措施,以防范該漏洞帶來的潛在風(fēng)險(xiǎn)。這一緊迫性凸顯了漏洞的嚴(yán)重性及其對(duì)國家安全構(gòu)成的威脅。 據(jù)悉,已有黑客組織開始利用該
    的頭像 發(fā)表于 02-10 09:17 ?727次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風(fēng)險(xiǎn)引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞,谷歌安全研究團(tuán)隊(duì)在GitHub上發(fā)布了相關(guān)帖子,對(duì)漏洞的詳細(xì)信息、影響范圍以及可能的攻擊方式進(jìn)行
    的頭像 發(fā)表于 02-08 14:28 ?714次閱讀