三六零安全专利公开:涉及勒索病毒防护、智能汽车安全等领域

三六零安全专利公开:涉及勒索病毒防护、智能汽车安全等领域,第1张

近日,三六零(601360SH,下称“360”)创始人、董事长周鸿祎在北京市国家网络安全宣传周开幕式视频致辞中表示,网络安全事关国家安全,需要全体网络安全工作者一起努力,共同护航数字中国建设。

守护数字时代安全离不开对技术的长期投入。360始终重视研发投入与专利布局,16年来投入200多亿 探索 安全领域的 科技 创新,解决网络安全“卡脖子”难题。据国家专利数据库数据显示,截至2021年9月, 360累计申请专利12755件,其中发明专利11312件,是拥有专利数量最多的安全企业。

就重点安全领域来看,360在杀毒、防网络诈骗、勒索病毒防护、智能网联 汽车 安全等应用场景均有数百件专利布局,此外,360安全大脑背后则有4000多件专利作支撑。

周鸿祎表示,360将主动把企业发展和国家战略保持一致,坚持 科技 报国,自觉投身于建设网络强国和数字中国的伟大事业中。

专利布局所涉领域广泛 夯实 数字 安全领域核心能力

360专利布局所涉及的领域十分广泛,对各领域安全能力提升均有助益。从传统的病毒查杀、主动防御,到防范各种网络诈骗、防范勒索病毒,再到保障智能网联 汽车 安全、防御APT攻击等,全方位的专利布局夯实了360在数字安全领域的核心能力。

2010年11月,360在全球首次推出QVM人工杀毒引擎,基于QVM人工杀毒引擎,累计申请专利67件。QVM人工智能杀毒引擎具有自主可控的知识产权,使得国内彻底摆脱了长久以来完全依赖国外杀毒引擎的尴尬境地。

在防范网络诈骗方面,360在PC端和移动端为用户提供了完善的保护措施,以保障用户免受各类诈骗侵扰。这些措施背后,是360在安全监测拦截类领域的专利布局作支撑,目前,360共申请反诈骗专利超过500件,涉及钓鱼网站检测、诈骗短信识别、诈骗电话拦截、伪基站识别等方面。

针对勒索病毒,360拥有漏洞检测及修复、病毒防御、数据恢复等技术,共申请专利上百件。2017年,360安全卫士之所以能够有效应对席卷全球的wannacry勒索病毒(又称“永恒之蓝”病毒)并及时发布全球首个应对措施,正是基于漏洞检测及修复等方面的技术专利。

此外, 360早在2016年就开始针对智能网联 汽车 安全领域进行专利布局,目前已申请上百件专利,对保障智能网联 汽车 信息安全意义重大。

以一件名为“一种基于测试用例检测 汽车 安全性的方法和装置”的专利为例,该专利能够根据实时采集的数据自动形成测试用例,从而能够自动检测 汽车 被控制的可能性,进而能够有效检测出 汽车 的安全漏洞,大大提升 汽车 总线的安全能力。

同时,360在专利方面获得诸多荣誉,先后十余件专利技术荣获中国专利奖、北京市发明专利奖、北京市科学技术奖等政府奖项。

4000 余件专利作支撑 助力360安全大脑解决“看见”难题

在过去16年的实践中,360坚守 科技 报国的初心,发展国家急需的硬 科技 ,帮助国家和各行各业更好地应对数字化条件下的复杂安全场景和大安全挑战。

360核心技术成果之一是360云端安全大脑。360云端安全大脑突破了高级网络攻击检测、漏洞挖掘、威胁情报、网络地图测绘、实战靶场等一系列网络安全“卡脖子”技术,形成了强大的网络空间预警能力,初步解决了“看见”和“应对”高级威胁的难题。

360在捕获APT组织方面收获颇丰。官方数据显示,目前360累计捕获境外46个APT组织,发现攻击活动3600余起,涉及目标2万余个;今年上半年,360捕获APT组织使用的在野0day漏洞数量在全球网络安全公司中排名第一。

能够获得如此成绩,关键在于重点技术专利布局。360方面介绍称,360云端安全大脑涵盖了云计算、大数据、人工智能、物联网技术、传感器等技术,其背后是4000余件专利作为支撑。

以“威胁数据的处理方法及系统”专利为例,通过该专利技术,能够有效命中0Day、NDay或者木马变种等高可疑的威胁数据,发现并溯源APT攻击,并通过高效的任务分发,大大提升响应速度,降低误报率。

再如,“一种基于人工智能的网络攻击检测方法及系统”专利,能够利用人工智能技术进行网络攻击行为的检测,极大地避免了攻击者进行绕过而检测不到的情况,从而能够发现更多的网络攻击。

此外,“一种网络攻击预测方法及装置”专利,可以预测下一个攻击阶段,从而预测攻击者即将发起的网络攻击行为,以提醒防御方对未被发现的网络漏洞及时进行修复。

360方面表示,12755件专利申请见证了360十六年来创新发展的历程,未来公司也将坚持创新为先,为数字经济安全发展提供有力支撑,为国家网络安全贡献力量。

本文源自金融界网

加密勒索类病毒",其主要传播方式有哪些
电脑病毒传播的方式可能有很多种;比如:上网浏览网页,下载软件文件,接受别人发来的东西,连接U盘手机,放光盘,漏洞没有修复,导致病毒入侵。很多可能。反正病毒无处不在,想要电脑不中毒,除非你的电脑什么也不干。那么你就要定期杀毒,通过安全软件来主动防御是最好的做法了,因为只要在后台运行,就可以发现病毒,如腾讯电脑管家就有实时防护功能,可以第一时间发现并彻底清理病毒。
谁能告诉我勒索病毒是怎么传播的吗?
该病毒是通过扫描445端口进行入侵的!该病毒并不是最近才流行的,而是最近在国内流行!

扫描端口进行入侵,也不是什么新鲜的事情了,只是该病毒被一些媒体吹嘘过于强大

并且微软已经作出了解决方案,千万别听信什么关掉系统自动更新补丁!自动更新补丁是微软得知系统漏洞,且把漏洞修复,是有益无害的
勒索病毒是怎么中的
很多勒索病毒都是通过邮件来的,陌生人发的邮件安全性没有保障,邮件来源也无法证实,打开具有一定的风险性。有些邮件传输病毒是通过里面的附件、,这种情况打开邮件没事,下载附件运行就会中毒。

还有些邮件不是通过附件传播的病毒,邮件内容就有钓鱼网站的链接或者,点击进入就是个非法网站。html的邮件能够嵌入很多类型的脚本病毒代码,只要浏览就会中毒。

上网浏览网页,下载软件文件,接受别人发来的东西,连接U盘手机,放光盘,漏洞没有修复,也会导致病毒入侵。
勒索软件的传播得到控制后就安全了吗?
据悉,这个在国内被大家简称为“比特币病毒”的恶意软件,目前攻陷的国家已经达到99个,并且大型机构、组织是头号目标。

在英国NHS中招之后,紧接着位于桑德兰的尼桑造车厂也宣告“沦陷”。西班牙除了最早被黑的通讯巨头Telefonica,能源公司Iberdrola和燃气公司Gas Natural也没能幸免于难。德国干脆直接被搞得在火车站“示众”。

这个被大家称之为“比特币病毒”的勒索蠕虫,英文大名叫做WannaCry,另外还有俩比较常见的小名,分别是WanaCrypt0r和WCry。

它是今年三月底就已经出现过的一种勒索程序的最新变种,而追根溯源的话是来自于微软 *** 作系统一个叫做“永恒之蓝”(Eternal Blue)的漏洞。美国国家安全局(NSA)曾经根据它开发了一种网络武器,上个月刚刚由于微软发布了新补丁而被“抛弃”。

三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 20或者WanaCrypt0r 20的说法,所指也是本次爆发的勒索程序。

随后,微软在3月发布的补丁编号为MS17-010,结果众多大企业们和一部分个人用户没能及时安装它,才让不知道从什么途径获取并改造了NSA网络武器的WannaCry有机可乘。

而且这回的勒索软件目标并非只有英国NHS,而是遍布全球,总觉得有种“人家不是只针对英国医疗系统”一样、奇怪的“有人跟我一样糟就放心”了的潜台词。虽然最后事实证明确实全球遭殃。

但WannaCry最早从英国NHS开始爆发,真的只是巧合吗?

对于任何勒索病毒而言,医院都是最有可能被攻击的“肥肉”:医护人员很可能遇到紧急状况,需要通过电脑系统获取信息(例如病人记录、过敏史等)来完成急救任务,这种时候是最有可能被逼无奈支付“赎金”的。

医疗信息与管理系统学会的隐私和安全总监Lee Kim也解释说,出于信息储备过于庞大以及隐私考虑,“在医疗和其他一些行业,我们在处理这些(系统)漏洞方面确实会不那么及时”。这也是为什么科技领域普遍认为WannaCry幕后黑手的时机把握得非常巧妙,毕竟微软更新MS17-010补丁还不到两个月。

从开发并释放WannaCry人士角度来考虑这个问题,他们其实并不在乎具体要把哪个行业作为攻击目标,因为他们的逻辑就是任何有利可图的领域都是“肥肉”,都要上手捞一笔。所以他们确实并不是非要跟英国NHS过不去,只不过是好下手罢了。

个人电脑用户被攻击的比例比企业和大型机构低很多,这不仅仅是因为个人电脑打补丁比较方便快捷,也因为这样攻击不仅效率不高、获利的可能也更小。WannaCry的运作机制,根本就是为局域网大规模攻击而设计的。

这样看来,前面提到的全世界其他受攻击大型企业和组织,无论交通、制造、通讯行业,还是国内比较惨烈的学校,确实都是典型存在需要及时从数据库调取信息的领域。

至于敲诈信息的语言问题,Wired在多方蒐集信息后发现,WannaCry其实能以总共27种语言运行并勒索赎金,每一种语言也都相当流利,绝对不是简单机器翻译的结果。截至发稿前,WannaCry病毒的发源地都还没能确认下来。

与其说WannaCry幕后是某种单兵作战的“黑客”,倒不如说更有可能是招募了多国人手的大型团伙,并且很有可能“醉温之意不在酒”。毕竟想要简单捞一笔的人,根本没有理由做出如此周全的全球性敲诈方案。

WannaCry在隐藏 *** 作者真实身份这方面,提前完成的工作相当缜密。不仅仅在语言系统上声东击西,利用比特币来索取赎金的道理其实也是一样:杜绝现实货币转账后被通过汇入账户“顺藤摸瓜”的>>
什么是勒索病毒
WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小33MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播[1] 。

该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。

2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 20,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window *** 作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。

目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。

PS:以上资料来自百度百科。
Petya勒索病毒怎么传播的 传播方式是什么
数据传播,注意保护

试试腾讯电脑管家,已经正式通过了“全球最严谨反病毒评测”,斩获AV-TEST证书。至此,腾讯电脑管家已经相继通过了Checkmark(西海岸)、VB100、AVC三项国际最权威的反病毒测试,包揽“四大满贯”,杀毒实力跻身全球第一阵营
勒索病毒是怎么传播的
“CTB-Locker”病毒主要通过邮件附件传播,因敲诈金额较高,该类木马投放精准,瞄准“有钱人”,通过大企业邮箱、高级餐厅官网等方式传播。请及时升级最新版本的360安全卫士,在其中找到“NSA武器库免疫工具”有很好的防护效果
专家揭"勒索病毒"真面目今日或再迎病毒传染高峰是怎么回事?
12号,全球近百个国家和地区遭受到一种勒索软件的攻击,有网络安全公司表示,目前全球至少发生了约7万5千起此类网络攻击事件。事件发生后,受波及的多国采取应对措施,欧洲刑警组织也对“幕后黑手”展开调查。

13号,欧洲刑警组织在其官网上发布消息称,欧洲刑警组织已经成立网络安全专家小组,对发动本轮网络攻击的“幕后黑手”展开调查。此外,欧洲刑警组织还开始与受影响国家的相关机构展开紧密合作,共同应对网络攻击威胁,并向受害者提供帮助。

据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付攻击者所要求的赎金后才能解密恢复。网络安全专家说,这种勒索软件利用了“视窗” *** 作系统的一个名为“永恒之蓝”的漏洞。

微软发布相关漏洞补丁

美国微软公司12号宣布针对攻击所利用的“视窗” *** 作系统漏洞,为一些它已停止服务的“视窗”平台提供补丁。

英全民医疗体系电脑系统恢复正常

在本轮网络攻击中,英国NHS,也就是全民医疗体系旗下多家医疗机构的电脑系统瘫痪。目前,除了其中6家外,其余约97%已经恢复正常。英国首相特雷莎·梅13号发表讲话,称英国国家网络安全中心正在与所有受攻击的机构合作调查。

事实上,这次大规模的网络攻击并不仅限于英国。当地时间12号,俄罗斯内政部表示,内政部约1000台电脑遭黑客攻击,但电脑系统中的信息并未遭到泄露。同样遭到攻击的美国联邦快递集团表示,部分使用Windows *** 作系统的电脑遭到了攻击,目前正在尽快补救。西班牙国家情报中心也证实,西班牙多家公司遭受了大规模的网络黑客攻击。电信业巨头西班牙电信总部的多台电脑陷入瘫痪。

研究人员:全球损失不可估量

美国著名软件公司赛门铁克公司研究人员13号预计,此次网络攻击事件,全球损失不可估量。

赛门铁克公司研究人员表示,修复漏洞中最昂贵的部分是清空每台受攻击的电脑或服务器的恶意软件,并将数据重新加密。单单此项内容就将花费高达数千万美元。

据路透社报道,软件公司关于修复漏洞的高额损失并没有包含受影响的企业所遭受的损失。

我国相关部门采取防范措施

由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,针对这个情况,公安部网安局正在协调我国各家网络信息安全企业对这个勒索蠕虫病毒进行预防和查杀。

据公安部网安局专家介绍,虽然目前国内部分网络运营商已经采取了防范措施,但是在一些行业内网中依然存在大量漏洞,并成为攻击目标,而一旦这些行业内部的关键服务器系统遭到攻击,从而将会带来很严重的损失。

公安部网络安全保卫局总工程师 郭启全:因为它是在互联网上传播,互联网是连通的,所以它是全球性的。有些部门的内网本来是和外网是逻辑隔离或者是物理隔离的,但是现在有些行业有些非法外联,或者是有些人不注意用U盘又插内网又插外网,因此很容易把病毒带到内网当中。

据记者了解,这个勒索蠕虫病毒会在局域网内进行主动攻击,病毒会通过文件共享端口进行蠕虫式感染传播,而没有修补系统漏洞的局域网用户就会被病毒感染。

公安部网络安全保卫局总工程师 郭启全:现在我们及时监测病毒的传播、变种情况,然后还是要及时监测发现,及时通报预警,及时处置。这几天,全国公安机关和其他部门和专家密切配合,特别是一些信息安全企业的专家,尽快支持我们重要行业部门,去快速处置,快速升级,打补丁,另外公安机关还在开展侦查和调查。

勒索蠕虫病毒真面目如何

5月12日开始散播勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒>>
勒索病毒是什么
首先,这次的病毒仅仅是通过加密把你的文件全锁住,并不会盗你的东西

其次,关于这次的病毒请看下面:

本次全球爆发的勒索病毒是利用Windows系统的漏洞,通过445端口传播的。

也就是说,如果你是:未打补丁、并且开启445端口的Windows系统,只要联网就有非常大的机率被感染。

1、如果你是mac系统、linux系统、开启更新的win10系统(win10早在今年3月就打了本次漏洞的补丁),不用担心你不会中。

2、如果你是另外的系统,不过你的是家用机且关闭了445端口也打了更新补丁,不用担心你不会中。

3、如果你是另外的系统又没有关445端口还没打系统更新补丁,有很大机率中。
Petya勒索病毒为什么传播这么快 传播方式是什么
Petya勒索病毒是一种新型勒索病毒,危害极大 只需要安装电脑管家,并及时修复所有系统漏洞补丁 上网过程中不要点击可疑附件,即可免疫Petya勒索病毒攻击

可以有效防范的
解决方案:
1、开启系统防火墙
2、利用系统防火墙高级设置阻止向445端口进行连接(该 *** 作会影响使用445端口的服务)
3、打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt

1文档加密

可以多个员工电脑设置文档透明加密,经过透明加密的文档只可以在企业局域网内的电脑使用,私自外发和拷贝都会使外发出去的文档变成乱码的情况;

2U盘管理

可以通过usb存储设置禁止员工在电脑使用U盘的权限,或者设置仅读取、仅写入和允许使用权限,或者是通过usb特殊存储管理设置员工在电脑只能使用哪个U盘;

3外设管理

通过外设管理可以设置员工在电脑禁止使用便携式存储设备、usb外接移动设备、红外设备和蓝牙等,能够对员工电脑usb接口进行全面管理;

4文件 *** 作审计

可以对员工在电脑上打开或修改的文件进行审计记录,管理者可随时查看员工在电脑打开修改或删除了哪些文件;

5文档备份

能够对电脑上多种文档类型进行备份,可以在文档打开修改或删除时进行文档自动备份,还能够在进行本地备份的同时把文件备份到服务器端,以此来更好保护数据安全性;

6文件外发限制

对加密后的文件外发,管理者在审批的时候可以进行外发次数和打开次数的限制,超过次数限制后文件打开就是乱码的情况,而且还能通过文档安全限制员工使用聊天工具、邮件和其他网页形式对文件进行外发,增大管理者对员工的管理范围。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10486120.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存