91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

0day漏洞的攻擊悄然而至,國內(nèi)六成微軟用戶面臨勒索風險

汽車玩家 ? 來源:網(wǎng)易科技 ? 作者:網(wǎng)易科技 ? 2020-01-15 16:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)易科技訊1月15日消息,微軟1月14日正式停止了Windows 7系統(tǒng)更新,這意味著數(shù)以億計仍在運行Windows 7系統(tǒng)的計算機失去了保護屏障。360表示近日360安全大腦捕捉到了一場0Day漏洞組合攻擊,這意味著國內(nèi)六成微軟用戶面臨著勒索風險。

就在微軟宣布Windows 7系統(tǒng)停服前夕,全球首例同時復(fù)合利用IE瀏覽器和火狐瀏覽器兩個0day漏洞的攻擊風暴悄然突襲。近日,360安全大腦首家捕捉到此次攻擊,并將其命名為“雙星”0day漏洞攻擊。

盡管根據(jù)最新消息,火狐瀏覽器的0day漏洞現(xiàn)已被Mozilla官方修復(fù),但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。

根據(jù)360安全大腦所監(jiān)測到的惡意樣本,發(fā)現(xiàn)攻擊者使用組合兩個0day漏洞的惡意網(wǎng)頁進行攻擊,無論IE瀏覽器還是火狐瀏覽器打開都會中招。用戶在毫無防備的情況下,可被植入勒索病毒,甚至被黑客監(jiān)聽監(jiān)控,執(zhí)行竊取敏感信息等任意操作。

從360安全大腦的追蹤信息可初步判定,如此威脅巨大的“雙星”0day漏洞已疑似被活躍近十余年的半島APT組織——Darkhotel(APT-C-06)所利用。從此次截獲的“雙星”0day漏洞攻擊來看,Darkhotel(APT-C-06)攻擊技術(shù)驟然升級,已從單個瀏覽器0day漏洞,躍升為雙瀏覽器0day漏洞利用,威脅與破壞性遠超以往。

再加上微軟不再繼續(xù)提供Windows 7系統(tǒng)的安全保障,這對Win7用戶來說,“雙星”漏洞帶來的潛在傷害難以預(yù)估。數(shù)據(jù)顯示,直至2019年10月底,國內(nèi)Windows 7系統(tǒng)的市場份額占比仍有近6成。這意味著國內(nèi)六成微軟用戶面臨著勒索風險。

為此,360安全大腦在國內(nèi)首推了Win7盾甲,可幫助運行Windows 7系統(tǒng)的用戶攔截“雙星”0day漏洞攻擊。

針對Win7系統(tǒng)停服時期爆發(fā)出的“雙星”漏洞攻擊事件,360安全大腦特別提醒廣大用戶,請勿隨意打開未知來路的office文檔。尤其是Windows 7系統(tǒng)用戶,應(yīng)及時做好準備、全力應(yīng)對系統(tǒng)停服后帶來的安全問題,可通過360 Win7盾甲提升電腦安全性。同時,提醒各相關(guān)企、事業(yè)單位,警惕利用“雙星”漏洞發(fā)動的定向攻擊,密切跟蹤該漏洞的最新情況,及時使用安全軟件防御可能的漏洞攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6741

    瀏覽量

    107894
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3702

    瀏覽量

    94081
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    滯后即危險,微軟 Intune 的隱藏危機

    自家軟件的維護,幫助企業(yè)實現(xiàn)基礎(chǔ)性的設(shè)備管理與安全合規(guī)。然而,隨著攻擊者越來越多地瞄準Chrome、Zoom、Adobe等第三方應(yīng)用的漏洞,僅靠操作系統(tǒng)更新已無法
    的頭像 發(fā)表于 01-13 17:02 ?1135次閱讀
    滯后即危險,<b class='flag-5'>微軟</b> Intune 的隱藏危機

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在極短時間內(nèi)完成漏洞檢測、優(yōu)先級評估和補丁部署。然而傳統(tǒng)補丁工具響應(yīng)遲緩、流程依賴人工,往往難以在攻擊窗口期內(nèi)完成有效防護。企業(yè)迫切需要能夠?qū)崟r檢測威脅、并自動化部署
    的頭像 發(fā)表于 01-07 16:59 ?746次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復(fù)與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1412次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>2025年末高危<b class='flag-5'>漏洞</b>更新,57項關(guān)鍵修復(fù)與安全策略指南

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    完整實施:在成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對用戶造成實質(zhì)性損失。 攻擊逃逸測試的必要性與目標
    發(fā)表于 11-17 16:17

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?1875次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,<b class='flag-5'>微軟</b>發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復(fù)更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2368次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>微軟</b>發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1953次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺<b class='flag-5'>面臨</b><b class='flag-5'>勒索</b>軟件威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運營中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會造成財產(chǎn)損失,更可能導(dǎo)致業(yè)務(wù)系統(tǒng)嚴重癱瘓,給企業(yè)帶來
    的頭像 發(fā)表于 08-11 10:44 ?932次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1388次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配騰訊開源混元大模型

    芯盾時代零信任業(yè)務(wù)安全解決方案助力應(yīng)對勒索軟件攻擊

    近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?877次閱讀

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    數(shù)據(jù),泄露加密密鑰。 檢測方法:協(xié)議分析儀需集成漏洞庫,匹配報文特征與已知漏洞攻擊模式。 、合規(guī)性違規(guī):違反行業(yè)或法規(guī)要求 數(shù)據(jù)泄露 實例: OPC UA:未啟用“Audit L
    發(fā)表于 07-22 14:20

    Cohesity與Nutanix提供由AI驅(qū)動的數(shù)據(jù)安全和管理

    在日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布在各個孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來,勒索軟件攻擊
    的頭像 發(fā)表于 06-24 16:46 ?411次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊
    的頭像 發(fā)表于 05-16 17:35 ?909次閱讀
    官方實錘,<b class='flag-5'>微軟</b>遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    芯盾時代用戶身份和訪問管理平臺助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因為弱口令導(dǎo)致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進行攻擊是紅隊最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day
    的頭像 發(fā)表于 04-27 09:16 ?855次閱讀