《火绒关于2020年度终端安全研究报告》 《默认账户居然是黑客入侵高频通道 火绒防护措施在这里》 《勒索病毒持续高发 企业用户如何警惕弱口令防护短板》 针对企业的攻击不断增加。挖矿、勒索、数据盗窃等给企业造成巨大损失。必须及时有效地加强企业网络安全。用于防御未来可能的攻击的环境。 Tinder 将持续监控各种安全事件并提供更完善的保护。
漏洞威胁
2020年,微软官方共公布了1,256个漏洞补丁,其中190个漏洞级别为“严重”,1,057个漏洞级别为“重要”,使得Tinder及时预警,我们将做出回应并提供修复方法。下图显示了2020 年Microsoft 漏洞类型的百分比。
2020年微软漏洞类型百分比图表
永恒之蓝
软件漏洞多年来一直是病毒传播的主要载体,通过2020年漏洞攻击数据统计,“永恒之蓝”依然是远程漏洞攻击的主导,占所有漏洞攻击事件的90%。附近。下图显示了2020年漏洞攻击总数的百分比。
2020 年漏洞攻击总数的百分比
EternalBlue漏洞占据了全球漏洞攻击的大部分,利用该漏洞进行传播的病毒主要包括前面提到的DTSealer、WannaMine、Hidden Shadow、Zihu等挖矿攻击,包含相关病毒家族。下图展示了2020年永恒之蓝漏洞攻击的影响趋势。
2020年永恒之蓝漏洞攻击影响趋势
CVE-2020-0796 (SMBGhost)
在2020年发生的高危漏洞中,CVE-2020-0796(SMBGhost)漏洞预计将对2020年整体互联网安全产生较大影响。该漏洞在披露后的短时间内就渗透到了部分蠕虫(如DDTealer)的横向传播模块,造成了更广泛的安全威胁。
除了新漏洞外,旧的MS08-067漏洞仍然被频繁利用。除永恒之蓝以外的漏洞攻击影响趋势如下图所示。
2020年重大漏洞攻击影响趋势(不含永恒之蓝)
其他高危漏洞
在2020年发生的漏洞中,上一篇文章只介绍了CVE-2020-0796漏洞对互联网安全的影响,但2020年也出现了一些高危漏洞。虽然目前黑客受到限制,但黑客也很容易利用它来传播病毒或攻击入侵。此类漏洞列表:
1. Windows TCP/IP远程代码执行漏洞(CVE-2020-16898)
2. Netlogon提权漏洞(CVE-2020-1472)
3. Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)
4. Windows NTFS远程代码执行漏洞(CVE-2020-17096)
5.Windows网络文件系统远程代码执行漏洞(CVE-2020-17051)
您可以使用漏洞修复功能定期扫描和修复漏洞,或者开启网络入侵拦截功能来启用防护。我们将持续跟进相关漏洞防护功能,将容易被黑客、病毒利用的漏洞添加到相应的漏洞防护规则中,保护用户免受漏洞攻击带来的安全威胁。
2020年漏洞相关公告和报告请参见附录中的报告列表。
广告软件广告软件来源
广告软件通常没有官方的官方下载网站,往往通过捆绑促销的方式传播,而且其安装相对隐蔽,用户很难察觉。只有当它弹出时才发现它已被捆绑并安装。会出现-up窗口;即使存在官方下载站点,它们也大多是完整的官方网站,结构简单,除了提供软件的下载链接之外没有任何功能。此外,此类软件可能会默默地相互促进。
然而,广告软件本身特殊的灰色性质,让一些安全厂商更难以识别。这种软件不择手段地利用用户的计算机作为牟利的赚钱工具,逐渐推高最低的安全门槛,同等程度地消耗用户计算机的流量和隐私价值,也导致了软件的出现。越多越好。这种冲突使用户和一些安全厂商处于不利地位。立即阻止已不足以保护用户免受广告软件的侵害,因此我们会彻底检查此类软件,并在删除之前做出严格的判断和识别决定,并且不允许续订或冲突的“复活”机会。相应地,检测和清除的水平也得到了升级,之前检测并清除了一些广告模块,现在覆盖了整个广告软件,彻底杜绝了广告软件的入侵。
附录[1]广告软件相关报告列表
《企业域控服务器遭遇渗透 火绒企业版切断黑客入侵攻击链》
《企业安全须知:别让共享网络成为病毒传播径道》
《根据火绒查杀数据发现 挖矿病毒的套路都在这里》
《根据近期勒索病毒变化趋势与响应 揭露企业用户易踩陷阱》
《今天你被“PUA”了吗?》
《火绒将彻底查杀广告软件 首批包括50余款》
《装机工具老毛桃携带木马病毒 卸载安全软件进行恶意推广》
《从流氓推广到公然投毒 流氓软件完成黑化》
《木马程序借助“游民星空”等下载站再次大肆传播 可云控投放恶意模块》
[2]下载网站下载器拦截功能报告
《搜狗输入法强制推广“618红包广告” 用户不堪其扰》
[3] Rootkit病毒相关报告列表
《无节制流氓推广 2345旗下下载站正在传播木马程序》
《流氓软件巧压卸载仍留恶意模块随时“复活” 一招教你彻底清除》
[4]有关入侵/入侵的报告列表
《“去广告”插件云控劫持流量 产品官网假坦然“求同情”》
《不想再走下载器的套路? 你要的火绒拦截功能来了》
《一文揭露各类劫持浏览器主页手段 附火绒修复方式》
《激活工具散播锁首病毒“麻辣香锅“ 诱导用户退出安全软件》
[5]蠕虫挖矿病毒报告列表
《默认账户居然是黑客入侵高频通道 火绒防护措施在这里》
《使用远程工具也有风险?火绒新增这两个功能可有效防御》
[6] 侧向渗透防护报告一览表
《勒索病毒持续高发 企业用户如何警惕弱口令防护短板》
《企业域控服务器遭遇渗透 火绒企业版切断黑客入侵攻击链》
《根据火绒查杀数据发现 挖矿病毒的套路都在这里》
[7] 勒索软件相关报告列表
《蠕虫病毒“柠檬鸭”持续扩散 多种暴破方式攻击用户电脑》
《火绒个人版新增“横向渗透防护功能” 开启和使用方式都在这里》
《火绒上线“横向渗透防护”功能 竖立内网安全的护城墙》
《企业安全须知:别让共享网络成为病毒传播径道》
《我们翻出火绒工程师压箱底的勒索病毒自救秘籍》
《根据近期勒索病毒变化趋势与响应 揭露企业用户易踩陷阱》
《警惕“有偿修改代码”陷阱或为勒索病毒在诱骗》
《从“党妹被勒索”事件看NAS系统安全》
[8]有关Tinder动态认证功能的报道列表
《勒索病毒不要赎金或跟风“WannaRen" 火绒已解密并阻断传播渠道》
《WannaRen勒索病毒溯源新进展 或通过下载站大量传播》
《回顾WannaRen勒索病毒一生:从传播到解密享年6天》
《通达OA系统用户遭遇勒索病毒攻击的初步说明》
[9] 传染性病毒报告一览表
《火绒终端动态认证功能上线 为企业防护勒索病毒再筑防线》
《火绒产品公告——企业版推出“终端动态认证”功能 阻止RDP弱口令渗透》
《火绒产品公告——企业版新增动态口令功能 二次验证加强中心安全》
[10]高危漏洞通报报告列表
《聊一聊让微软谷歌等巨头心心念念的“多因素认证”》
《白担心了 原来火绒这样清除病毒并不会删除文件》
《老病毒借助文档传播活跃七年 目前仅火绒可彻底清除》
《玛雅软件用户请注意 “普天同庆”病毒将于三日后发作》
《2020-12微软漏洞通告》
《2020-11微软漏洞通告》
《微软TCP/IP远程执行代码漏洞(CVE-2020-16898)风险通告》
《NetLogon特权提升漏洞验证代码公开 修复漏洞即可防御》
《SMBGhost漏洞数月后再被“捧红” 火绒用户无需恐慌》
标题:火绒 incaseformat病毒,火绒的病毒库
链接:https://www.52funs.com/news/sypc/11530.html
版权:文章转载自网络,如有侵权,请联系删除!