0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

微软回应黑客入侵:发现恶意软件,无证据表明攻击客户

工程师邓生 来源:凤凰科技 作者:箫雨 2020-12-18 10:04 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

北京时间12月18日消息,针对公司遭黑客入侵的报道,微软周四回应称,在公司内部发现了一种恶意版SolarWinds软件,但是目前为止的调查显示,没有证据表明黑客使用了微软系统来攻击客户。

路透社在稍早前报道,知情人士称,作为疑似俄罗斯攻击多个美国政府部门运动的一部分,微软也被黑客利用广泛使用的SolarWinds网络管理软件入侵。接着,微软的自主产品又被黑客利用进一步攻击其他人。目前还不清楚有多少微软用户受到了影响。

责任编辑:PSY

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微软
    +关注

    关注

    4

    文章

    6750

    浏览量

    108069
  • 软件
    +关注

    关注

    69

    文章

    5350

    浏览量

    91861
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    23140
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    一文讲透:汽车安全三大核心标准ISO26262/21448/21434的核心区别

    行车安全。 这个事故中,车辆的硬件、软件、算法都没有发生任何失效,也不存在自身的功能性能不足,而是黑客通过挖掘系统漏洞,发起了恶意的远程攻击,突破了车辆的安全防线,篡改了车辆的控制指令
    发表于 04-16 09:56

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    APT(高级持续性威胁)组织,尤其是国家级黑客的核心突破点。这并非攻击技术的倒退,而是攻击者针对企业安全体系短板,进行的攻击路径升级与战术调整。
    的头像 发表于 04-15 10:35 82次阅读

    Linux入侵检测与应急响应实战手册

    生产环境的安全防护不能只靠边界防火墙。攻击者一旦突破外层防线,在主机上的横向移动、权限提升、后门植入等行为,如果没有主机层面的检测能力,往往要到业务异常甚至数据泄露后才被发现
    的头像 发表于 03-06 15:53 252次阅读

    滞后即危险,微软 Intune 的隐藏危机

    自家软件的维护,帮助企业实现基础性的设备管理与安全合规。然而,随着攻击者越来越多地瞄准Chrome、Zoom、Adobe等第三方应用的漏洞,仅靠操作系统更新已无法
    的头像 发表于 01-13 17:02 1291次阅读
    滞后即危险,<b class='flag-5'>微软</b> Intune 的隐藏危机

    什么是零日漏洞?攻防赛跑中的“时间战”

    软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和
    的头像 发表于 01-07 16:59 850次阅读
    什么是零日漏洞?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在一个充满可以被攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞——特别是代码注入。 术语“代码注入”意味着对程序的常规
    发表于 12-22 12:53

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    加密信道,支持多种加密套件和密钥交换机制 图3 安全协议逃逸参数设置 恶意软件载体:Malware 载荷及多态变形,模拟真实的恶意软件传播行为 图4 Malware逃逸参数设置
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    (椭圆曲线加密算法)等。与软件加密相比,硬件加密引擎具有加密速度快、抗攻击能力强的特点,能够快速对数据进行加密和解密操作,保障数据在存储和传输过程中的机密性。​ 安全存储区域:芯片内部设有独立的安全存储
    发表于 11-13 07:29

    芯盾时代IAM助力企业守好身份安全防线

    IBM最新发布的《2025年X-Force威胁情报指数》报告(以下简称《报告》)显示,利用有效账户凭证发起攻击黑客最常用的初始入侵手段,占总攻击数量的30%,与利用公开应用漏洞的
    的头像 发表于 08-07 14:18 1306次阅读

    协议分析仪能监测哪些异常行为?

    协议分析仪通过深度解析网络通信中的协议字段、时序和状态,能够精准识别多种异常行为,涵盖从配置错误到恶意攻击的广泛场景。以下是其可监测的核心异常行为类型及具体实例:一、协议实现违规:违反标准或规范
    发表于 07-22 14:20

    单向光闸:用光束筑起数据安全的“光之墙”

    : 隔离核心交易数据库与外部分析平台,防止黑客通过反向路径植入恶意代码。 工业控制: 在核电、电网等场景中,确保监控数据单向流出,阻断外部对控制系统的攻击。 结语:从“隔离”到“信任”的技术革命 单向
    发表于 07-18 11:06

    AI应用的“安全锁”:安全闪存技术在满足行业认证中的作用

    全面审视并应对网络攻击威胁,在确保AI应用持续稳定运行的同时保障其安全性。数据投毒、分类模型篡改、后门注入攻击以及AI模型逆向工程,这些仅仅是黑客所采用的部分恶意技术手段。   安全闪
    发表于 07-15 10:51 1507次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 1171次阅读

    芯盾时代助力解决针对C端客户的网络钓鱼攻击

    近日,日本金融界曝出了一起重大网络安全事件。黑客伪造券商网站实施网络钓鱼,窃取了十余家券商大量的客户证券账户。黑客出售账户内的证券和股票后,利用所得资金大举购买自己持有的小盘股,从而推高股价,待股价上涨后再将其出售,从中获取高价
    的头像 发表于 05-23 13:28 866次阅读

    定位型光纤振动入侵探测器:周界安防的精准守护者

    在现代周界安防领域,随着技术的不断进步,用户对安防系统的要求也越来越高,不仅要能够及时发现入侵行为,还要能够精确定位入侵位置并有效过滤误报。维安达斯定位型光纤振动入侵探测器凭借其先进的
    的头像 发表于 05-12 09:28 927次阅读
    定位型光纤振动<b class='flag-5'>入侵</b>探测器:周界安防的精准守护者