前言
2020年,疫情沖擊了各行各業,線上工作需求激增,遠程上課、居家辦公等一度成為主流,同時也讓終端安全防護面臨更多的挑戰與考驗。
在此,火絨根據“在線支持與響應平臺”、“火絨威脅情報系統”捕獲到的威脅數據,制作并發布本篇《火絨關于2020年度終端安全研究報告》,總結本年度互聯網終端安全狀況,分析全年威脅趨勢,為用戶提供可行的防護建議。
一、病毒攻勢不減 企業個人受威脅類型不同
對于個人用戶來說,以Rootkit病毒為主。根據平臺數據顯示,個人用戶遭遇到的Rootkit病毒占所有病毒數的58%,惡意行為多以鎖定瀏覽器首頁為主,其較為出名的家族MLXG、SysRoll等更是在全年不間斷更新與安全廠商對抗的技術。
對于企業用戶而言,蠕蟲挖礦類問題和勒索病毒為最主要的安全問題。兩者在所有病毒問題中占比均在1/4左右。無論是蠕蟲挖礦還是勒索病毒,都在一直持續傳播或更新技術模塊,并會利用內網滲透的攻擊模式,尤其給企業帶來巨大的安全威脅。
二、漏洞攻擊持續覆蓋全網 SMBGhost成在野攻擊新興漏洞
無論個人版用戶還是企業版用戶,漏洞威脅一直都是主要的安全議題之一。2020年我們對漏洞修復、防御方面也在持續跟進,幫助用戶預防、抵御安全風險。
對于2020年爆出的漏洞來說,在野攻擊最為活躍的漏洞為CVE-2020-0796,由于該漏洞極易被黑客利用,所以在爆出后不久就被黑客加入到了攻擊模塊中,給互聯網安全造成了一定的影響。
三、廣告軟件無底線推廣 近98%通過下載器傳播
2020年整年,廣告軟件問題尤為凸顯。從平臺數據來看,廣告軟件絕大部分通過捆綁推廣的方式傳播,其中,97.88%的廣告軟件來自下載站下載器推廣,僅有0.21%是用戶主動下載安裝。此外,2020年有超過1/4的用戶電腦遭受過廣告軟件的侵擾。
廣告軟件除了瘋狂彈窗外,還會靜默推廣其它軟件、替換瀏覽器中的各類設置、暗刷指定網站的關鍵字搜索排名、劫持流量,甚至收集用戶個人隱私數據、云控“復活”等?;趶V告軟件無底線傳播侵擾用戶,火絨在2020年也將對其查殺策略調整為徹底查殺。
病毒威脅
個人終端病毒威脅
根據火絨平臺數據統計,2020年個人用戶遇到的主要病毒問題是Rootkit(內核后門病毒)。Rootkit病毒通常通過灰色軟件(激活工具、私服登錄器、外掛程序等)進行傳播,其惡意行為主要是鎖定用戶首頁。由于部分個人用戶對灰色軟件存在“剛需”,導致給此類病毒提供了傳播渠道。2020年個人終端主要的安全問題統計情況,如下圖所示:
個人終端主要安全問題
Rootkit
Rootkit(內核后門病毒)可以對操作系統內核進行劫持,通過隱藏病毒進程、注冊表、文件相關操作等方式與安全軟件進行對抗。常見的Rootkit會鎖定用戶首頁、劫持流量或者下發其他惡意模塊。2020年Rootkit相關報告,見附錄報告列表。
2020年較為活躍的Rootkit家族有兩個,MLXG和SysRoll。根據火絨"在線支持和響應平臺"數據統計,在2020年MLXG和SysRoll病毒問題趨勢,如下圖所示:
2020年MLXG, SysRoll活躍趨勢圖
MLXG病毒主要存在于暴風激活、KMS、小馬激活等激活工具中,當用戶使用上述激活工具后,瀏覽器首頁會被強制鎖定為帶推廣號的網址導航頁,并使用內核級對抗手段使安全軟件無法正常運行。2020年出現的MLXG病毒,可能是激活工具的緣故,影響的范圍較廣,每次更新后相關的問題數會明顯上升,并且在火絨更新專殺工具后迅速下降。
SysRoll病毒主要通過傳奇私服登錄器,傳奇私服輔助等進行傳播,本身較為小眾, 影響的范圍較小,但也一直活躍和更新。感染SysRoll病毒的用戶瀏覽器首頁會被強制鎖定到傳奇私服的頁面。
激活工具、私服登錄器和外掛輔助等灰色軟件是病毒傳播的一個重要途徑。這些灰色軟件會誘導用戶在安裝時先退出或卸載安全軟件,從而躲避殺軟查殺。當這些內核后門病毒加載執行后,病毒模塊便會受到病毒驅動的保護,普通掃描就無法查殺病毒文件。所以當用戶遇到頑固的鎖首病毒時,可以嘗試使用火絨提供的專殺工具配合全盤查殺清除病毒。
企業終端病毒威脅
對于企業用戶來說,2020年所遇到的安全問題主要集中在蠕蟲挖礦問題和勒索病毒問題。此類病毒問題常見的傳播手段主要有:系統漏洞、弱口令暴破、共享目錄傳播等。由于部分企業業務需要員工遠程辦公,通常將一些運行在本地服務器中的業務發布到公網中。如果這類服務器存在上述安全風險就有可能被攻陷,從而淪為攻擊內網的跳板。
通過平臺數據統計,我們發現2020年企業遇到的安全問題中,因為此類問題而導致內網淪陷的情況屢見不鮮。2020年相關報告,見附錄報告列表。2020年企業終端主要安全問題,如下圖所示:
2020年企業終端主要安全問題
蠕蟲挖礦
挖礦病毒通過植入挖礦模塊到受害主機,占用計算機的計算資源和消耗電力挖取數字貨幣,從而使機器卡頓甚至卡死,嚴重影響用戶的正常使用。
2020年多個挖礦病毒家族仍然活躍,傳播方式多樣且不斷進行更新,但整體呈波動下降趨勢。2020年蠕蟲挖礦類病毒相關報告,見附錄報告列表。2020年挖礦病毒的總體活躍趨勢,如下圖所示:
2020年挖礦病毒活躍趨勢
根據火絨"在線支持和響應平臺"統計的,2020年火絨處理的所有挖礦病毒問題中,不同病毒家族所占比例如下圖所示:
2020年挖礦病毒問題家族比例圖
在比例圖上,主要的挖礦病毒家族都使用“永恒之藍”漏洞在內網傳播。同時一些病毒還可以進行RDP爆破、SMB爆破、數據庫爆破等弱口令爆破攻擊,感染更多內網中的機器進行挖礦。
在2020年火絨跟進響應的挖礦病毒中,DTStealer(又名“驅動人生”或者“永恒之藍下載器”)出現的頻率最高。相較于其他幾個病毒,DTStealer 傳播手段更為豐富(集合了”永恒之藍“漏洞攻擊、登錄憑證抓取、爆破攻擊,感染網絡硬盤和移動設備等多種方式),并且緊隨安全威脅動態,不斷更新組件。比如SMBGhost漏洞爆出后不久,DTStealer便將其加入到橫向傳播的相關模塊中。
火絨不僅可以對挖礦病毒和挖礦組件進行查殺,還可以有效的阻斷挖礦病毒在內網中的傳播途徑。對于永恒之藍,SMBGhost等高危漏洞,火絨的網絡入侵攔截和對外攻擊檢測功能可以有效的防御攻擊和阻止對外攻擊。同時遠程登錄防護功能可以阻斷病毒的RDP、SMB等爆破連接,【橫向滲透防護】功能也可以有效的攔截病毒的橫向傳播行為,阻止挖礦病毒的進一步傳播。關于【橫向滲透防護】功能相關報告,見附錄報告列表。
勒索病毒
隨著 “勒索即服務”(Ransomware-as-a-Service,簡稱RaaS)的勒索病毒運作模式逐漸增多,黑客通過這種運作模式降低了勒索病毒開發和傳播門檻,從而擴大了勒索病毒在互聯網中的影響范圍。在2020年火絨跟進響應的主要勒索病毒現場中,排名前五的勒索病毒均使用RaaS模式進行運作。
2020年對互聯網影響最大的勒索病毒當屬GlobeImposter、Phobos和Crysis,上述三個病毒家族就占據了勒索病毒問題中的絕大多數。2020年勒索病毒相關報告,見附錄報告列表。全年勒索病毒問題占比情況,如下圖所示:
勒索病毒問題占比圖
2020年所遇到的勒索病毒問題中,企業問題高居不下,且企業終端被黑客入侵植入勒索病毒的情況屢見不鮮。
經過火絨分析統計,有高達79%的勒索病毒攻擊事件是由黑客入侵引發。在被黑客入侵的勒索病毒事件中,又有78%的現場為黑客通過RDP(Remote Desktop Protocol,即遠程桌面協議)遠程登錄的方式植入、執行勒索病毒。為了躲避安全軟件查殺,在黑客遠程登錄到用戶終端后,首先會嘗試使用內核級工具、或直接通過安全軟件的功能入口結束安全軟件進程,再投放勒索病毒對終端數據進行加密,從而提高勒索加密等惡意行為的完成度。相關病毒事件數據,如下圖所示:
勒索病毒主要傳播方式
勒索病毒植入途徑占比圖
特別需要關注,一些企業內部服務器通常會對外網開放服務端口,進而使此類服務器極易成為黑客進入企業內網的跳板。通過數據統計,我們發現有38%的勒索病毒問題與企業所使用的服務器相關,甚至個別企業對外網開放的服務器中存在較為嚴重安全問題,如:弱口令、高危系統漏洞等。
此外,由于企業內部所使用的第三方軟件在連接數據庫和遠程終端時,通常會使用軟件提供的默認密碼,致使企業使用的財稅軟件、OA系統、ERP管理系統極易成為黑客入侵的突破口。相關數據,如下圖所示:
企業勒索病毒問題終端類型占比圖
近年來,黑客針對企業用戶的勒索病毒攻擊事件逐漸增多,數據安全對于企業用戶來說愈發重要。如2020年12月,富士康位于墨西哥工廠的服務器也曾被黑客入侵,數量眾多的服務器數據被加密,并被索要上億人民幣贖金。
除勒索外,個別黑客還會在勒索加密數據文件前竊取用戶數據,對于不愿交出贖金的用戶,黑客會通過“暗網”等渠道泄露用戶的關鍵數據,使中毒用戶遭受到嚴重的數據財產損失。
針對通過RDP遠程登錄執行勒索病毒的攻擊現場,火絨企業版中的【終端動態認證】功能,可以幫助用戶抵御來自黑客的RDP遠程登錄,從而有效降低黑客勒索加密用戶數據的概率。關于【終端動態認證】功能相關報告,見附錄報告列表。
感染型病毒
感染型病毒以寄生的方式將惡意代碼附著于正常文件中,并通過被感染的文件進行傳播。2020年感染型病毒感染終端范圍Top20,如下圖所示:
2020年感染型病毒感染終端范圍TOP20
感染型病毒不僅可以感染可執行文件,還可以感染文檔、帶有腳本的工程文件(如Maya, AutoCAD)、圖片、網頁文件等。由于被感染的文檔只有在執行后才會釋放出原始的文檔,導致用戶為了使用文檔而不得不執行病毒,從而使病毒進一步傳播,感染更多終端。
對于感染型病毒,火絨的處理策略是清除被感染文件中的病毒代碼,同時我們也在不斷更新以支持更多的感染型病毒的清除。2020年火絨新增了對 “Spreadoc”(感染文檔)、“普天同慶”(感染Maya工程文件)等多種感染型病毒的清除方案。2020年感染型病毒相關報告,見附錄報告列表。
由于企業中大量使用局域網共享和U盤進行數據交換,因此當感染型病毒不能及時完整的清除,那么整個內網環境就有可能被反復感染,頻繁報毒。感染型病毒的相關處理方法見附錄。
企業安全報告
2020年度,火絨在為企業提供在線支持與應急響應服務過程時,會對用戶常遇到的安全問題,和用戶常忽視的安全風險進行歸納與總結,并在火絨對外平臺以報告的形式向用戶及時預警,幫助企業發現企業網絡中可能存在的安全薄弱點,進行針對性的安全加固和防護。
此部分為火絨對本年度“企業安全”相關報告文檔進行整理回顧:
“弱口令”問題是本年度火絨對企業提供服務時,最常發現的安全問題之一。
根據火絨火絨工程師全年排查問題發現,造成上述問題原因包括諸如企業未對系統自帶的“默認賬戶”進行管控、系統、業務賬號使用的密碼強度不足,黑客通過暴破、社工等方式導致企業泄露賬號、密碼,對企業造成嚴重安全風險。
2020年火絨涉及“弱口令”報告如下:
- 《默認賬戶居然是黑客入侵高頻通道 火絨防護措施在這里》
- 《勒索病毒持續高發 企業用戶如何警惕弱口令防護短板》
“橫向滲透”是企業遭遇的另一大常見安全問題。根據火絨在幫助企業用戶處理相關問題時,發現有近半數都涉及到了橫向滲透的攻擊方式。
黑客一旦從外網進入目標局域網控制某一個終端,就可以利用同一局域網的信任關系,如共享權限、密碼、憑據等,入侵其它終端,做更大范圍的滲透攻擊,由點到面,不斷獲取并控制高價值的目標終端,最終穿透整個局域網。
2020年火絨涉及“橫向滲透”報告如下:
- 《企業域控服務器遭遇滲透 火絨企業版切斷黑客入侵攻擊鏈》
此外,還有一些長期對企業造成困擾的問題,火絨對此類問題進行處理后,也會將問題以報告的方式對其他用戶提供支持,期望減少此類安全問題對用戶造成的困擾,例如:企業內文件共享可能遇到的安全問題與處理方法、企業內常見挖礦病毒與處理方法、勒索病毒的變化趨勢與防護方式等。
2020年火絨涉及上述問題報告如下:
- 《企業安全須知:別讓共享網絡成為病毒傳播徑道》
- 《根據火絨查殺數據發現 挖礦病毒的套路都在這里》
- 《根據近期勒索病毒變化趨勢與響應 揭露企業用戶易踩陷阱》
針對企業發起的攻擊越來越多,無論是挖礦、勒索還是數據竊取,對企業來說都會造成較大損失,及時以合理、高效的方式加固企業網絡安全環境,防御未來可能遭受的攻擊?;鸾q也會持續關注各類安全事件,提供更完善的防護。
漏洞威脅
2020年,微軟官方共公布了1256個漏洞補丁,其中有190個漏洞級別為“Critical”(高危),1057個為“Important”(重要),火絨都會及時響應預警,并提供修復方式。2020年微軟漏洞類型占比,如下圖所示:
2020年微軟漏洞類型占比圖
EternalBlue(永恒之藍)
軟件漏洞長期以來都是病毒傳播的主要渠道,通過對2020年漏洞攻擊數據的統計,我們發現遠程漏洞攻擊中依然以“永恒之藍”為主,在整體的漏洞攻擊事件中占比近90%。2020年漏洞攻擊總量占比,如下圖所示:
2020年漏洞攻擊總量占比
在野進行攻擊的漏洞事件中EternalBlue(永恒之藍)漏洞占據了絕大多數,使用該漏洞進行傳播的病毒主要包括前文中所說的與挖礦相關的病毒家族,如DTStealer、WannaMine、匿影、紫狐等。2020年EternalBlue漏洞攻擊的影響趨勢,如下圖所示:
2020年EternalBlue漏洞攻擊的影響趨勢
CVE-2020-0796(SMBGhost)
2020年爆出的高危漏洞中,CVE-2020-0796(或SMBGhost)漏洞對2020年互聯網安全的整體影響相對較大。該漏洞爆出后,在較短的時間內就被引入到了一些蠕蟲病毒(如DTStealer等)的橫向傳播模塊中,從而造成了更大范圍的安全威脅。
除了新漏洞以外,較為老舊的MS08-067漏洞在野攻擊情況也依然頻繁。除EternalBlue外,其他漏洞攻擊影響趨勢,如下圖所示:
2020年主要漏洞攻擊的影響趨勢(除EternalBlue)
其它高危漏洞
在2020年爆出的漏洞中,雖然在前文中我們只看到CVE-2020-0796漏洞對互聯網安全的影響,但是在這一年中還有一些高危漏洞即使現在被黑客使用的頻率有限,但也極易被黑客用于進行病毒傳播和攻擊滲透。此類漏洞列表:
1. Windows TCP/IP 遠程執行代碼漏洞(CVE-2020-16898)
2. Netlogon特權提升漏洞(CVE-2020-1472)
3. Windows DNS服務器遠程執行代碼漏洞(CVE-2020-1350)
4. Windows NTFS遠程執行代碼漏洞(CVE-2020-17096)
5. Windows網絡文件系統遠程執行代碼漏洞(CVE-2020-17051)
針對漏洞,除了定期使用【漏洞修復】功能進行掃描修復外,還可以通過開啟【網絡入侵攔截】功能進行防護。我們會不斷跟進相關漏洞防御功能,將易被黑客或病毒使用的漏洞加入到相應的漏洞防御規則中,保護用戶免受漏洞攻擊所產生的安全威脅。
2020年漏洞相關通告、報告,見附錄報告列表。
廣告軟件
廣告軟件的來源
廣告軟件通常沒有正規的下載官網,大部分均通過捆綁推廣的方式進行傳播,且安裝較為隱蔽,令用戶難以察覺,只有在彈窗時才發現被捆綁安裝;即使存在下載官網,整個官網也大都結構簡陋,除了提供軟件下載鏈接外不具備其它功能。除此之外,該類軟件也會互相靜默推廣。
面對這些層出不窮,卸載不掉的廣告軟件,我們統計并歸類了2020年全年的廣告軟件類問題發現,用戶電腦中的廣告軟件97.88%都來自于下載器推廣,僅有0.21%是用戶主動下載安裝。相關數據如下圖所示:
廣告軟件來源數據統計
由此可見,下載器是廣告軟件傳播的最大渠道,因此我們在【程序執行控制】功能中加入了【下載站下載器】的攔截規則對下載器進行攔截,相關報告見附錄報告列表。
廣告軟件的危害
相比于其它惡意病毒攻擊事件,廣大用戶在日常生活中更容易被廣告軟件所困擾。在2020年,火絨針對廣告軟件進行了持續追蹤,該類軟件長期霸占用戶電腦用以牟取利益。
首先是廣告彈窗騷擾。2020年中,根據火絨“在想支持和響應平臺”對廣告彈窗相關問題的統計,我們發現自疫情復工開始到“618”電商活動前后,廣告彈窗問題逐漸凸顯。從去年問題趨勢來看,“雙十一”和“雙十二”前后雖然相對于上半年數據增長不明顯,但總量也有所增加。2020年廣告彈窗問題趨勢圖,如下圖所示:
2020年廣告彈窗問題趨勢圖
通過統計2020年全年廣告彈窗問題相關的關鍵詞,我們將問題出現頻率較高的關鍵詞以詞云的形式進行了匯總。廣告彈窗問題相關關鍵詞熱度,如下圖所示:
廣告彈窗問題相關關鍵詞熱度
廣告軟件除了花樣百出的彈窗方式之外,還具有如下惡意行為:靜默推廣其它軟件、替換瀏覽器中的各類設置,包括首頁、書簽、收藏夾、新標簽頁、歷史記錄等、暗刷指定網站的關鍵字搜索排名、劫持流量、收集用戶個人隱私數據、云控“復活”等。
更令人意想不到的是,一些大型軟件廠商憑借用戶基數大,粘性高也會做出上述廣告軟件相關的越權行為,嚴重降低了用戶的軟件體驗感及信任度。
由于用戶早已習慣此類軟件的使用,即使得知該軟件具有廣告軟件類惡意行為,也只能被動接受,從而導致這些軟件廠商在用戶電腦上更加肆無忌憚,為所欲為,受害用戶苦不堪言?;鸾q2020年相關報告,見附錄報告列表。相關彈窗廣告,如下圖所示:
廣告彈窗圖
廣告軟件的受害比
廣告軟件數量龐大,受害用戶數不勝數。我們統計了2020年全年相關數據發現,超過四分之一的用戶都遭受過廣告軟件的侵擾。相關數據如下圖所示:
廣告類病毒機器占比
廣告軟件家族TOP20
廣告軟件家族眾多,我們統計了2020年全年各個廣告軟件家族所影響的機器數,并做出TOP20排名。值得一提的是,和去年所統計的廣告軟件家族排行相比“Adware/HelperHaoZip”依舊穩居第一。相關數據如下圖所示:
2020年廣告軟件家族TOP20
廣告軟件查殺策略變化
在如今流量既是利益的環境下,廣告軟件的彈窗,推廣等惡意行為更加瘋狂,甚至這些軟件逐漸批量化,產業化,規?;?。部分還會通過規避城市,躲避安全軟件等方式與安全軟件進行對抗,長久扎根于用戶電腦之中。
針對此類軟件的惡意行為,火絨也一直積極開發并完善相關功能來保護用戶電腦。如:【文件實時監控】、【軟件安裝攔截】、【下載器攔截】、【彈窗攔截】等。
但是由于廣告軟件自身的特殊灰色性質,增加了部分安全廠商對其鑒定的難度。這也導致了此類軟件愈發層出不窮,肆無忌憚地把用戶電腦當成牟取利益的賺錢工具,逐漸越過安全底線,盡最大可能的榨干用戶電腦存在的流量、隱私價值。讓用戶及部分安全廠商處于對抗的劣勢方。僅靠提示攔截已經不足以幫助用戶免受廣告軟件的侵犯,我們決定在嚴格判斷、認定后,將徹底查殺此類軟件,不給其更新、“復活”對抗的機會。查殺程度隨之升級,由此前的查殺部分廣告模塊覆蓋為整個廣告軟件,徹底杜絕廣告軟件的侵擾。
附錄
[1]廣告軟件相關報告列表
《今天你被“PUA”了嗎?》
《火絨將徹底查殺廣告軟件 首批包括50余款》
《裝機工具老毛桃攜帶木馬病毒 卸載安全軟件進行惡意推廣》
《從流氓推廣到公然投毒 流氓軟件完成黑化》
《木馬程序借助“游民星空”等下載站再次大肆傳播 可云控投放惡意模塊》
《搜狗輸入法強制推廣“618紅包廣告” 用戶不堪其擾》
《無節制流氓推廣 2345旗下下載站正在傳播木馬程序》
《流氓軟件巧壓卸載仍留惡意模塊隨時“復活” 一招教你徹底清除》
《“去廣告”插件云控劫持流量 產品官網假坦然“求同情”》
[2]下載站下載器攔截功能相關報告
《不想再走下載器的套路? 你要的火絨攔截功能來了》
[3]Rootkit病毒相關報告列表
《一文揭露各類劫持瀏覽器主頁手段 附火絨修復方式》
《激活工具散播鎖首病毒“麻辣香鍋“ 誘導用戶退出安全軟件》
[4]滲透入侵相關報告列表
《默認賬戶居然是黑客入侵高頻通道 火絨防護措施在這里》
《使用遠程工具也有風險?火絨新增這兩個功能可有效防御》
《勒索病毒持續高發 企業用戶如何警惕弱口令防護短板》
《企業域控服務器遭遇滲透 火絨企業版切斷黑客入侵攻擊鏈》
[5]蠕蟲挖礦類病毒相關報告列表
《根據火絨查殺數據發現 挖礦病毒的套路都在這里》
《蠕蟲病毒“檸檬鴨”持續擴散 多種暴破方式攻擊用戶電腦》
[6]橫向滲透防護相關報告列表
《火絨個人版新增“橫向滲透防護功能” 開啟和使用方式都在這里》
《火絨上線“橫向滲透防護”功能 豎立內網安全的護城墻》
《企業安全須知:別讓共享網絡成為病毒傳播徑道》
[7]勒索病毒相關報告列表
《我們翻出火絨工程師壓箱底的勒索病毒自救秘籍》
《根據近期勒索病毒變化趨勢與響應 揭露企業用戶易踩陷阱》
《警惕“有償修改代碼”陷阱或為勒索病毒在誘騙》
《從“黨妹被勒索”事件看NAS系統安全》
《勒索病毒不要贖金或跟風“WannaRen" 火絨已解密并阻斷傳播渠道》
《WannaRen勒索病毒溯源新進展 或通過下載站大量傳播》
《回顧WannaRen勒索病毒一生:從傳播到解密享年6天》
《通達OA系統用戶遭遇勒索病毒攻擊的初步說明》
[8]火絨動態驗證功能相關報告列表
《火絨終端動態認證功能上線 為企業防護勒索病毒再筑防線》
《火絨產品公告——企業版推出“終端動態認證”功能 阻止RDP弱口令滲透》
《火絨產品公告——企業版新增動態口令功能 二次驗證加強中心安全》
《聊一聊讓微軟谷歌等巨頭心心念念的“多因素認證”》
[9]感染型病毒相關報告列表
《白擔心了 原來火絨這樣清除病毒并不會刪除文件》
《老病毒借助文檔傳播活躍七年 目前僅火絨可徹底清除》
《瑪雅軟件用戶請注意 “普天同慶”病毒將于三日后發作》
[10]高危漏洞通告相關報告列表
《2020-12微軟漏洞通告》
《2020-11微軟漏洞通告》
《微軟TCP/IP遠程執行代碼漏洞(CVE-2020-16898)風險通告》
《NetLogon特權提升漏洞驗證代碼公開 修復漏洞即可防御》
《SMBGhost漏洞數月后再被“捧紅” 火絨用戶無需恐慌》
《微軟再曝高危遠程代碼執行漏洞 臨時防護措施戳這里》
《微軟發布“蠕蟲級別”漏洞補丁 相關修復方法及問題解答在這里》
《Win10最新“蠕蟲級別”高危漏洞說明及臨時防御措施》
《微軟公布新的欺騙性漏洞 無法被利用直接攻擊和傳播》
網友評論