【年度盘点】2020年千里目安全实验室研究汇总

  • A+
所属分类:安全文章

2020年深信服千里目安全实验室在安全漏洞方面,发布相关文章181篇。发布漏洞通告128篇,持续跟踪9个漏洞发布组件安全通告17;发布组件漏洞与攻击链分析文章7篇;漏洞分析文章(含经典漏洞回顾)14篇;发布技术分享文章11篇。


高级持续威胁追踪方面,发布相关文章 80篇,其中发布预警类4威胁分析25篇;实用指南3篇,技术分享5篇,热点资讯1;流行恶意软件追踪文章13 篇,重点跟踪了全球流行的一些窃密类木马、远控、僵尸网络类家族;发布流行勒索病毒追踪与分析文章20篇,跟踪分析了2020年全球流行的十款流行的勒索病毒家族,国内首发两例破解了两款流行勒索病毒;发布全球APT威胁追踪文章8篇。


恶意文件相关分析中,发布新型勒索病毒和勒索变种相关文章12篇,持续跟踪Sodinokibi、GlobeImposter、Crysis等勒索病毒家族的活跃情况;发布新型挖矿木马、变种或者僵尸网络16篇;技术分享文章5篇,实用指南和热点资讯7篇,时刻关注安全事件,提供终端加固建议。

关于千里目



到此岂可千里目,哪知才上一层楼。深信服千里目安全实验室希望做网络空间的一双眼睛,拥有更加敏锐长远的眼光(Further eye),深度洞察未知网络安全威胁,解读前沿安全技术

深信服千里目安全实验室,拥有资深的白帽子+博士团队,从红蓝对抗的实战理念出发研究灰黑产技术,已发展为包括漏洞研究团队、威胁猎捕团队、实战攻防对抗团队、应急响应处置团队、威胁情报研究团队、UEBA研究团队、病毒查杀对抗研究团队、异常流量大数据分析团队以及安全效果测试团队的综合安全研究团队,安全能力覆盖各细分领域和行业场景。目前千里目安全实验室拥有数百项技术专利,自主研发全网(内网/外网)风险感知平台,致力于网络安全攻防技术的研究和积累,在攻与防的对立统一中寻求技术突破。


预警类



漏洞通告


【漏洞通告】CVE-2020-9547|FastXML Jackson-databind远程代码执行漏洞

【漏洞通告】Weblogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551)

【漏洞通告】微软IE浏览器0day漏洞(CVE-2020-0674)

【漏洞通告】Windows远程桌面网关(RD Gateway)远程代码执行漏洞(CVE-2020-0609/0610)

【漏洞通告】WordPress 多个插件爆出高危漏洞

【漏洞通告】Apache Dubbo反序列化漏洞 CVE-2019-17564

【漏洞通告】Apache Tomcat文件包含漏洞详细分析CVE-2020-1938(内含解决方案)

【漏洞通告】Fastjson <=1.2.62 远程代码执行漏洞

【漏洞通告】FasterXML Jackson-databind 远程代码执行漏洞 CVE-2020-8840

【漏洞通告】Fastjson AnterosDBCPConfig远程代码执行漏洞

【漏洞通告】Fastjson JtaTransactionConfig远程代码执行漏洞

【漏洞通告】CVE-2020-9548|FastXML Jackson-databind远程代码执行漏洞

【漏洞通告】CVE-2020-9547|FastXML Jackson-databind远程代码执行漏洞

【漏洞通告】CVE-2020-8597|pppd远程代码执行漏洞

【漏洞通告】CVE-2020-2555|Oracle Coherence远程代码执行漏洞

【漏洞通告】ThinkPHP 6.0.0 - 6.0.1 任意文件操作漏洞

【漏洞通告】Citrix远程代码执行漏洞CVE-2019-19781

【漏洞通告】Mongo-express远程代码执行漏洞CVE-2019-10758

【漏洞通告】Atlassian Jira信息泄露漏洞CVE-2019-8449

【漏洞通告】Spring Framework 反射型文件下载漏洞CVE-2020-5398

【漏洞通告】Apache FusionAuth远程代码执行漏洞CVE-2020-7799

【更新】CVE-2020-2555|Oracle Coherence远程代码执行漏洞

【漏洞通告】微软SMBv3 Client/Server远程代码执行漏洞安全风险通告(CVE-2020-0796)

【更新】Weblogic远程代码执行漏洞CVE-2020-2551

【漏洞通告】Nginx/OpenResty目录穿越漏洞

【漏洞通告】Adobe Codefusion任意文件读取和任意文件包含漏洞

【漏洞通告】Fastjson caucho-quercus远程代码执行漏洞

【漏洞通告】微软Type 1字体解析远程代码执行漏洞安全风险通告(ADV200006)

【更新】微软SMBv3 Client/Server远程代码执行漏洞深入分析(CVE-2020-0796)

【漏洞通告】Linux内核权限提升漏洞公告CVE-2020-8835

【漏洞通告】Nexus Repository Manager远程代码执行漏洞(CVE-2020-10199)

【漏洞通告】漏洞安全公告|WebSphere 远程代码执行漏洞

【漏洞通告】漏洞安全公告|通达OA 任意用户登录漏洞

【漏洞通告】OpenSSL拒绝服务漏洞公告

【漏洞通告】漏洞安全公告|SaltStack 远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)

【漏洞通告】GitLab任意文件读取漏洞公告

【漏洞通告】Apache Tomcat 反序列化远程代码执行漏洞

【漏洞通告】Apache Tomcat Session持久化功能反序列化远程代码执行漏洞CVE-2020-9484

【漏洞通告】Apache Kylin 远程代码执行漏洞CVE-2020-1956

【漏洞通告】Fastjson <=1.2.68 远程代码执行漏洞

【更新】微软SMBv3 Client/Server远程代码执行漏洞(CVE-2020-0796)

【漏洞通告】Apache Dubbo反序列化远程代码执行漏洞 CVE-2020-1948

【漏洞通告】Tomcat 拒绝服务漏洞CVE-2020-11996

【漏洞通告】Apache Dubbo反序列化远程代码执行漏洞 CVE-2020-1948绕过

【漏洞通告】Treck TCP/IP协议库“Ripple20”漏洞分析及解决方案

【漏洞通告】Apache Guacamole RDP远程代码执行漏洞安全通告(CVE-2020-9497/9498)

【漏洞通告】F5 BIG-IP TMUI远程代码执行漏洞公告

【更新】F5 BIG-IP TMUI远程代码执行漏洞,深信服提供解决方案

【更新】F5 BIG-IP TMUI远程代码执行漏洞公告

【漏洞通告】SharePoint 远程代码执行漏洞CVE-2020-1147

【漏洞通告】GRUB2本地代码执行漏洞通告(CVE-2020-10713)

【漏洞通告】OpenSSH 命令注入漏洞通告(CVE-2020-15778)

【漏洞通告】Windows DNS Server远程代码执行漏洞分析(CVE-2020-1350)

SAP NetWeaver安全漏洞 CVE-2020-6287

【漏洞通告】Nexus Repository Manager 3 远程代码执行漏洞通告(CVE-2020-15871)

【漏洞通告】Apache SkyWalking SQL注入漏洞CVE-2020-13921

【漏洞通告】WebLogic远程代码执行漏洞CVE-2020-14644

【漏洞通告】TeamViewer 远程代码执行漏洞通告 (CVE-2020-13699)

【漏洞通告】Apache IoTDB 远程代码执行漏洞CVE-2020-1952

【漏洞通告】vBulletin 5.x 远程代码执行漏洞

【漏洞通告】Citrix多个漏洞安全公告

【漏洞通告】Apache Struts2 远程代码执行漏洞CVE-2019-0230

【漏洞通告】WebSphere 远程代码执行漏洞CVE-2020-4450

【漏洞通告】Apache Dubbo 远程代码执行漏洞CVE-2020-11995

【更新】Apache Dubbo 远程代码执行漏洞CVE-2020-11995

【漏洞通告】Apache Shiro 权限绕过漏洞CVE-2020-13933

【漏洞通告】通达OA 任意文件删除结合文件上传导致RCE漏洞

【漏洞通告】通达OA 2015-2017版本多个0-Day漏洞可致远程代码执行

【漏洞通告】通达OA 后台SQL注入漏洞

【漏洞通告】Jenkins 信息泄露漏洞CVE-2019-17638

【漏洞通告】通达OA 后台多个SQL注入漏洞

【漏洞通告】宝塔面板phpMyadmin未授权访问漏洞

【漏洞通告】QEMU-KVM虚拟机逃逸漏洞(CVE-2020-14364)

【漏洞通告】FasterXML Jackson-databind多个远程代码执行漏洞

【漏洞通告】phpStudy内置Nginx组件存在文件解析漏洞

【漏洞通告】Apache Cassandra RMI重新绑定漏洞CVE-2020-13946

【漏洞通告】Apache Shiro 权限绕过漏洞 CVE-2020-1957

【漏洞通告】Apache Shiro 权限绕过漏洞CVE-2020-11989

【漏洞通告】Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922

【漏洞通告】Apache Cocoon XML外部实体注入漏洞CVE-2020-11991

【漏洞通告】Netlogon 特权提升漏洞 (CVE-2020-1472)

【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)

【漏洞通告】Microsoft SQL Server 报表服务远程代码执行漏洞CVE-2020-0618

【漏洞通告】Apache Superset 远程代码执行漏洞CVE-2020-13948

【更新】Apache Cocoon XML外部实体注入漏洞CVE-2020-11991

【漏洞通告】Spring Framework反射型文件下载漏洞CVE-2020-5421

【漏洞通告】IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞

【漏洞通告】IBM WebSphere Application Server XXE 漏洞CVE-2020-4643

【漏洞通告】Apache ActiveMQ 远程代码执行漏洞CVE-2020-11998

【更新】Spring Framework反射型文件下载漏洞CVE-2020-5421

【更新】Apache ActiveMQ 远程代码执行漏洞CVE-2020-11998

【更新】IBM WebSphere Application Server XXE 漏洞CVE-2020-4643

【漏洞通告】Nexus Repository Manager 2 目录遍历漏洞CVE-2020-15012

【漏洞通告】Zabbix 远程代码执行漏洞CVE-2020-11800

【漏洞通告】MyBatis 远程代码执行漏洞CVE-2020-26945

【漏洞通告】WordPress wp-file-manager 文件上传漏洞 CVE-2020-25213

【漏洞通告】Apache Solr 未授权文件上传漏洞CVE-2020-13957

【漏洞通告】VMware任意文件下载漏洞通告

【更新】Apache Solr 未授权文件上传漏洞CVE-2020-13957

【漏洞通告】Microsoft SharePoint远程代码执行漏洞CVE-2020-16952

【漏洞通告】CVE-2020-16898 "Bad Neighbor " Windows TCP/IP远程代码执行漏洞分析

【漏洞通告】Linux内核蓝牙远程代码执行漏洞通告

【漏洞通告】Sonatype Nexus Repository Manager权限绕过漏洞

【漏洞通告】Adobe Magento高危漏洞 CVE-2020-24407、CVE-2020-24400

【漏洞通告】Apache Kylin 信息泄露漏洞CVE-2020-13937

【漏洞通告】Atlassian Jira信息泄露漏洞CVE-2020-14181

【漏洞通告】WebLogic远程代码执行漏洞CVE-2020-14825

【漏洞通告】禅道项目管理系统(开源版)任意文件上传漏洞

【漏洞通告】WebLogic远程代码执行漏洞 CVE-2020-14882

【漏洞通告】XXL-JOB 远程命令执行漏洞

【漏洞通告】Oracle WebLogic未授权访问漏洞CVE-2020-14883绕过

【漏洞通告】Oracle WebLogic未授权访问漏洞CVE-2020-14750

【漏洞通告】Linux内核eBPF权限提升漏洞通告(CVE-2020-27194)

【漏洞通告】SaltStack高危漏洞风险通告(CVE-2020-16846,CVE-2020-17490,CVE-2020-25592)

【漏洞通告】Apache Tomcat websocket拒绝服务漏洞CVE-2020-13935

【漏洞通告】Oracle Solaris缓冲区溢出漏洞通告(CVE-2020-14871)

【漏洞通告】Windows最新内核0day曝光,EDR轻补丁一键免疫

【漏洞通告】Xxl Job未授权远程代码执行漏洞

【漏洞通告】Windows Network File System远程代码执行漏洞

【漏洞通告】Microsoft SharePoint远程代码执行漏洞CVE-2020-17061

【漏洞通告】XStream远程代码执行漏洞 CVE-2020-26217

【漏洞通告】Citrix SD-WAN远程代码执行漏洞通告(CVE-2020-8271)

【漏洞通告】Apache Unomi远程代码执行漏洞(CVE-2020-13942)

【漏洞通告】Cisco多个严重漏洞 (CVE-2020-27130/CVE-2020-3531/3586/3470)

【漏洞通告】Drupal远程代码执行漏洞CVE-2020-13671

【漏洞通告】骑士CMS远程代码执行漏洞

【漏洞通告】Apache Shiro未授权访问漏洞(CVE-2020-17510)

【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28949/CVE-2020-28948)

【漏洞通告】VMWare SD-WAN哈希传递漏洞通告 (CVE-2020-4000/CVE-2020-4001)

【漏洞通告】Containerd容器逃逸漏洞通告 (CVE-2020-15257)

【漏洞通告】Apache Struts2 远程代码执行漏洞(CVE-2020-17530)

【漏洞通告】VMWare 命令注入漏洞通告 (CVE-2020-4006)

【漏洞通告】Apache APISIX Admin API 默认Token漏洞通告(CVE-2020-13945)

【漏洞通告】Windows NTFS远程代码执行漏洞(CVE-2020-17096)

【漏洞通告】Microsoft Exchange 2010远程代码执行漏洞(CVE-2020-17144)

【漏洞通告】OpenSSL 拒绝服务漏洞通告(CVE-2020-1971)

【更新】Apache Struts2 远程代码执行漏洞(CVE-2020-17530)

【漏洞通告】深信服安全蓝军灯火实验室向微软提交并协助修复了3个漏洞

【漏洞通告】Microsoft Dynamics 365 for Finance and Operations远程代码执行漏洞

FireEye网络武器库失窃 深信服发布解决方案

【漏洞通告】XStream 任意文件删除漏洞(CVE-2020-26258、CVE-2020-26259)

【漏洞通告】Sonatype Nexus Repository Manager外部实体注入漏洞CVE-2020-29436

【漏洞通告】OpenTSDB远程代码执行漏洞通告(CVE-2020-35476)

【漏洞通告】Jackson-databind 远程代码执行漏洞 CVE-2020-35490/ CVE-2020-35491


组件安全通告

微软1月份补丁日重点漏洞

微软2月份补丁日重点漏洞

微软3月份补丁日重点漏洞

微软4月份补丁日重点漏洞

Oracle 四月份高危漏洞安全公告

【更新】Oracle 四月份高危漏洞安全公告(含深信服解决方案)

Jenkins五月份漏洞安全公告

微软5月份补丁日重点漏洞

微软6月份补丁日重点漏洞

Citrix多个漏洞安全公告

微软7月份补丁日重点漏洞

Oracle七月份高危漏洞安全公告

微软补丁日安全通告|8月份

微软补丁日安全通告|9月份

微软补丁日安全通告|10月份

Oracle十月份高危漏洞安全公告

微软补丁日安全通告|11月份


安全事件通告

【安全事件通告】全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块

【安全事件通告】某境外黑客威胁国内视频监控系统,深信服千里目提供应对指南

【安全事件通告】Deniz Kizi(美人鱼)打响2020年全球勒索病毒攻击的第一枪

【安全事件通告】抗“疫”时期,谨防服务器被StartMiner趁机挖矿!

【安全事件通告】近期Win7蓝屏大爆发?详细解读和应对方案

【预警信息】Crysis勒索病毒“海贼王”变种预警

【安全事件通告】MARRACRYPT勒索病毒,HERME勒索团队新作

【安全事件通告】Rocke Group团伙新挖矿变种AliyunMiner分析

【安全事件通告】攻击者利用通达OA漏洞释放勒索病毒,用户数据遭到加密

【安全事件通告】换汤不换药!BlueHero挖矿团伙又双叒发新版本

【安全事件通告】BadUSB攻击已被黑客团伙启用,用户需提高警惕!

【安全事件通告】深信服提供应对新型勒索病毒WannaRen的解决方案

【安全事件通告】SystemedMiner再次更新,使用Socket5中转访问C&C

【安全事件通告】Sodinokibi新变种呈现定制化,疑似团伙连续作案

【安全事件通告】RainbowMiner,一个求生欲极强的挖矿病毒家族

【安全事件通告】汉化远控木马下发挖矿程序,利用“肉鸡”资源捞金

【安全事件通告】GlobeImposter勒索病毒新变种C4H东山再起

【安全事件通告】Punycode 钓鱼?我们看见你了!

【安全事件通告】合法软件沦为勒索工具,深信服EDR提供防御方案

【安全事件通告】DDG最新变种v5028,警惕沦为挖矿“肉鸡”

【安全事件通告】Loki Stealer 窃密勒索初出茅庐

【安全事件通告】勒索病毒也有地方标志?警惕后缀为“.beijing”的勒索病毒

【安全事件通告】“匿影”木马升级Rootkit驻留,发展僵尸网络挖矿捞金

【安全事件通告】三天内不给钱就泄密,Sekhmet勒索需警惕!

【安全事件通告】勒索团伙追踪:Avaddon的发展历程

【安全事件通告】Dridex木马新变种来袭,小心来历不明的电子邮件!

【安全事件通告】FireEye网络武器库失窃 深信服发布解决方案


技术分享类


组件漏洞与攻击链分析

【Sniper工具箱】ThinkPHP漏洞分析与利用

【组件攻击链】Shiro组件漏洞与攻击链分析

【组件攻击链】Fasterxml Jackson-databind漏洞分析与利用

【组件攻击链】ThinkCMF 高危漏洞分析与利用

【组件攻击链】XStream组件高危漏洞分析与利用

【组件攻击链】Spring全家桶各类RCE漏洞浅析

【组件攻击链】禅道项目管理系统(ZenTaoPMS)高危漏洞分析与利用


经典漏洞回顾

【经典漏洞回顾】Spring Cloud Config Server目录遍历漏洞CVE-2020-5405

【经典漏洞回顾】Spring Cloud Config Server目录遍历漏洞CVE-2020-5410

【更新】Apache Shiro 权限绕过漏洞CVE-2020-13933

【经典漏洞回顾】Apache Struts2 远程代码执行漏洞分析CVE-2019-0230

【更新】Apache DolphinScheduler高危漏洞可防御

【经典漏洞回顾】CVE-2020-1472 Netlogon权限提升漏洞分析

【经典漏洞回顾】Linux内核af_packet内存破坏漏洞通告(CVE-2020-14386)

【经典漏洞回顾】CVE-2020-16898 "Bad Neighbor " Windows TCP/IP远程代码执行漏洞分析

【经典漏洞回顾】Oracle WebLogic Java反序列化远程代码执行漏洞CVE-2020-2963分析

【经典漏洞回顾】Fastjson 1.2.24远程代码执行漏洞

【经典漏洞回顾】Microsoft Windows Win32k本地提权漏洞分析

【经典漏洞回顾】Oracle WebLogic Java反序列化远程代码执行漏洞CVE-2020-2963分析

【经典漏洞回顾】CVE-2020-16899: Windows TCP/IP拒绝服务漏洞分析

【经典漏洞回顾】Fastjson 1.2.24远程代码执行漏洞(com.sun.rowset.JdbcRowSetImpl)


恶意样本分析

【恶意样本分析】HawkEye窃密木马最新变种分析报告

【恶意样本分析】G-Bot僵尸网络与Apocalypse RAT远控木马分析报告

【恶意样本分析】AZORult窃密木马详细分析报告

【恶意样本分析】Satan变种5ss5c勒索母体分析报告

【恶意样本分析】Satan变种5ss5c勒索核心分析与解密报告

【恶意样本分析】WannaRen勒索软件分析报告

【病毒文件分析】Muhstik僵尸网络来袭,挖矿、攻击两不误

【流行威胁追踪】百足之虫:GlobeIMposter勒索病毒新手法,利用MSSQL爆破进行攻击


经典技术推荐

【实战技术分享】SMB RPC类漏洞攻防对抗系列(一):利用SMB_COM_WRITE_ANX分割PRC流量检测特征

【经典技术推荐】使用yarGen提取Linux恶意脚本特征

【经典技术推荐】手工搭建简易的Linux恶意脚本分析系统

【经典技术推荐】使用VSCode远程调试恶意Powershell脚本

【经典技术推荐】谨防垃圾邮件,小心感染Emotet银行木马

【经典技术推荐】鸠占鹊巢!某QRL挖矿黑产团伙挂马用户官网中转恶意程序

【经典技术推荐】StartMiner新型变种,驻留增多难查杀

【经典技术推荐】警惕国产挖矿木马CPLMiner利用WMI驻留挖矿

【病毒文件分析】Muhstik僵尸网络木马来袭,挖矿、攻击两不误

【技术分享】Docker化自动采集&模拟恶意软件环境

【病毒文件分析】MedusaLocker勒索病毒,小心全网被加密


周期性资讯


威胁追踪

【流行威胁追踪】新冠疫情下某组织针对爱沙尼亚窃密行动分析报告

【流行威胁追踪】破解基于开源勒索的“KMS激活器2020版本”勒索软件

【流行威胁追踪】深度分析Netwalker勒索软件

【流行威胁追踪】深度分析伪装成Zoom安装包的WebMonitor RAT后门母体

【流行威胁追踪】深度分析WebMonitor RAT远控木马

【流行威胁追踪】深度分析阿瓦顿(Avaddon)勒索软件

【流行威胁追踪】破解伪装成STOP Djvu解密器的Zorab勒索软件

【流行威胁追踪】分析Avaddon勒索软件新变种

【流行威胁追踪】Netwalker求你别勒索我了,我没钱

【流行威胁追踪】看到Sodinokibi/REvil蓝屏勒索,我就蓝瘦

【流行威胁追踪】干柴遇烈火,Avaddon勒索软件遇Excel 4.0宏

【流行威胁跟踪】一黑客组织针对金融用户的定向分析报告

【流行威胁跟踪】AgentTesla新变种活跃海外,窃密数据或遭多处泄露

【流行威胁追踪】BlueHero僵尸网络与SMBGhost漏洞的初次接触

【流行威胁追踪】真实!攻击特定目标勒索巨额金额的WastedLocker勒索软件来了

【流行威胁追踪】来自WastedLocker的定点攻击大幕已拉开

【流行威胁追踪】深度分析DarkSide勒索软件

【高级持续性威胁追踪】TransprentTribe APT组织针对印度COVID-19攻击样本分析

【高级持续性威胁追踪】被双Delphi支配的恐惧?Bobsoft + Darktrack详细分析

【流行威胁追踪】追踪已财富自由的DarkSide勒索软件

【高级持续性威胁追踪】Tor2Mine挂马境外消防网,利用最新漏洞传播木马大礼包

【高级持续性威胁追踪】Weblogic漏洞最新情报:H2Miner双杀操作系统挖矿

【高级持续性威胁追踪】BITTER组织近期攻击巴基斯坦活动分析

【高级持续性威胁追踪】最新Weblogic漏洞成为新型挖矿病毒心头好,控制肉鸡2w+

【高级持续性威胁追踪】利用美国大选热点事件的魔罗桫(Confucius)组织最新活动分析

【高级持续性威胁追踪】Ryuk勒索软件继任者Conti勒索软件横空出世

【高级持续性威胁追踪】11月五大黑产组织利用Weblogic漏洞趋势报告
【高级持续性威胁追踪】毒蛇来袭,针对周边地区的响尾蛇(SideWinder)APT组织最新攻击活动分析

【高级持续性威胁追踪】SolarWinds供应链攻击恶意软件分析报告

【高级持续性威胁追踪】Nemty继任者Nefilim勒索软件分析

【高级持续性威胁追踪】带着数字签名的Ryuk勒索软件又回来了

【高级持续性威胁追踪】TrickBot黑客集团利用Bootkit技术再次发起新一轮的网络攻击


全球流行勒索情报追踪

【全球流行勒索情报追踪】某地区系统无法恢复文件而被迫支付45,000美元

【全球流行勒索情报追踪】Ryuk勒索软件可能已洗钱超过百万美元

【全球流行勒索情报追踪】教育机构已成勒索软件攻击重灾区

【全球流行勒索情报追踪】勒索软件已入侵全球多个重要机构

【全球流行勒索情报追踪】窥探Netwalker勒索软件仅1小时的攻击活动

【全球流行勒索情报追踪】剧情反转,SeaChange承认被勒索软件攻击

【全球流行勒索情报追踪】德国医院因勒索软件攻击导致患者死亡

【全球流行勒索情报追踪】勒索软件荣登2020年威胁排名

【全球流行勒索情报追踪】勒索软件团伙在其勒索武器库中添加了DDoS攻击


趋势报告

2020上半年勒索软件洞察报告


安全科普


安全科普

世界密码日,为什么改密码可以降低被勒索的几率?



深信服千里目安全实验室

【年度盘点】2020年千里目安全实验室研究汇总

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们


本文始发于微信公众号(深信服千里目安全实验室):【年度盘点】2020年千里目安全实验室研究汇总

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: