0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万恶意存储库

话说科技 来源:话说科技 作者:话说科技 2024-05-14 16:13 次阅读

JFrog和Docker在近期发现Docker Hub存储库被用于传播恶意软件和网络钓鱼诈骗后,联手采取缓解和清理措施。

作者:安全研究员AndreyPolkovnichenko|恶意软件研究团队负责人BrianMoussalli|安全研究高级总监ShacharMenashe

作为软件生态系统的重要组成部分兼合作伙伴,JFrog与Docker正在携手优化软件生态系统。JFrog安全研究团队的工作包括通过持续监控开源软件注册表,主动识别和解决潜在的恶意软件与漏洞威胁。

通过持续扫描所有主要公共存储库,JFrog在NPM、PyPI和NuGet注册表中发现数个恶意软件包。在本文中,我们将介绍最近发现的针对Docker Hub的三个大规模恶意软件攻击活动,这些活动将数百万个“无镜像”存储库植入到恶意元数据。研究发现,这些存储库包含的并非容器镜像(因此无法在Docker引擎或Kubernetes集群中运行),而是恶意元数据。

DockerHub是一个为开发者提供多样化功能的平台,它为Docker镜像的开发、协作和分发开辟了许多可能性。目前,它是全球开发者首选的头号容器平台,托管着超过1500万个存储库。

然而,这些公共存储库的内容却出现了一个重大问题。JFrog研究显示,这些公共存储库中有近20%(近300万个存储库!)托管过恶意内容,包括通过自动生成的账户上传的用于推广盗版内容的垃圾邮件,以及恶意软件和钓鱼网站等极度恶意的实体。

wKgaomZDHRaAc859AAEin1Xgvxo577.png

虽然Docker Hub维护者目前对许多上传的存储库进行了管理,并且在披露后已经下架有隐患的存储库,但这些攻击表明,要想完全阻止恶意上传的难度巨大。

是什么导致了这次攻击?

Docker Hub是Docker用于托管和分发镜像的云端注册服务。其核心概念是一个存储库,其中包含建立在容器数据基础上的文本描述和元数据。

wKgaomZDHReAJRQ5AARvcn3BEpw756.png

Docker Hub的存储库

虽然Docker存储库的核心功能是保存Docker镜像的集合(一种可以通过固定名称更新和访问的应用程序),但Docker Hub引入了几项关键的增强功能,其中最重要的是社区功能。

对于公共存储库来说,Docker Hub充当着一个社区平台的角色。用户可以通过它搜索和发现可能对其项目有用的镜像,可以对存储库进行评分和评论,帮助他人衡量可用镜像的可靠性和实用性。

为帮助用户搜索和使用镜像,Docker Hub允许存储库维护者添加HTML格式的简短描述和文档,这些描述和文档将显示在库的主页上。库文档通常用于解释镜像的用途并提供使用指南。

wKgZomZDHRiAP2kiAAGJbb4FHLo214.png

合法存储库文档示例

但如果以墨菲定律的角度来看,在网络安全领域,如果恶意软件开发者可以利用某些漏洞,那么它将无法避免这一隐患。

JFrog的安全研究团队发现,Docker Hub中约有460万个存储库是没有镜像的,除了存储库的文档外没有任何内容。深入检查后发现,这些被上传的无镜像存储库,绝大多数都是带着恶意目的——它们的概述页面试图欺骗用户访问钓鱼网站或托管着危险恶意软件的网站。

在讨论各种恶意载荷之前,我们将先一步说明发现这些恶意存储库的方法。

识别恶意存储库

JFrog首先从Docker Hub存储库的发布模式中发现了异常。为此,我们调出了过去五年中发布的所有“无镜像”Docker Hub存储库,按创建日期进行分组,并将其绘制成图表:

wKgaomZDHRiAR8UAAAFGmS9z4I8308.png

每月存储库创建图

正如所见,Docker Hub上的活动轨迹通常比较平稳,但2021年和2023年出现了几个峰值。如果放大观察,就会发现每天的活动都很明确并且与常规工作日时间吻合。甚至在视觉上,就能注意到工作日创建的存储库较多,而周末创建的存储库较少。

wKgZomZDHRmAPRirAAFqsirQtIc694.png

放大观察2023年的异常情况

从图中可以看出,当异常活动开始时,每天创建的存储库数量会翻十倍

通过深入分析在异常日创建的存储库,发现许多存储库偏离常规。主要的偏差在于它们不包含容器镜像,只包含一个文档页面,这就导致该库不能像正常的docker镜像那样被拉取和运行,从而无法使用。

wKgZomZDHRmAG67oAATsvPHvk8U498.png

恶意存储库示例

例如,上述截图中显示的存储库在描述中包含了几个链接,引导用户访问一个钓鱼网站。该网站欺骗毫无戒心的访问者,承诺为他们购买处方药,但随后却窃取他们的信用卡信息

虽然所有异常存储库之间存在一定的差异,而且是由不同用户发布,但大多数都遵循相同的模式。这使我们能够创建一个签名,并按系列(或活动)对其进行分组。在对所有无镜像存储库应用这一签名后,我们采集了发布这些存储库的中心用户列表,将这些用户发布的所有存储库也归类为恶意软件。

在将这些活动绘制在时间轴上后,能够清晰地了解规模最大的恶意软件攻击活动的运作时期。

其中两个活动在2021年上半年最为活跃,每天发布数千个存储库。下载器活动在2023年8月又进行了一次尝试。网站SEO活动的运作方式与之不同,三年来始终坚持每天推送少量存储库。

wKgZomZDHRqAD6FGAAD-uR_Ovng825.png

每天注册的恶意存储库(按活动)

在DockerCon 2023召开时,Docker Hub已包含1500万个存储库,因此我们将使用这个数字作为Docker Hub存储库的基准总数。

发布到Docker Hub的无镜像存储库总数为460万,占所有公共存储库的30%。我们能够将其中的281万个(约占19%)存储库与这些大型恶意攻击活动联系起来。

除了已发现的大型活动外,在分析中还发现了一些较小的存储库。这些活动似乎主要集中在垃圾邮件/搜索引擎优化方面,暂时无法对这些活动的所有变化形态进行分类。这些较小的“活动”每个包含不到1000个软件包。在分类时,我们将这些较小的数据集归入了一个标有“其他可疑”的组别。

wKgaomZDHRqARnsHAAE3MrcSnb0190.png

DockerHub存储库分类

恶意存储库镜像分布(按活动):

wKgZomZDHRuAEDqbAABBdLzI_9k432.png

由此可以总结出恶意存储库有不同的传播方式。“下载器”和“电子书钓鱼”活动会在短时间内分批创建虚假存储库,而“网站SEO”活动则会在整个时间段内每天创建多个存储库,并在每个存储库中使用单个用户。

现在,通过了解在Docker Hub上运行的主要恶意软件活动,接下来将深入回顾一下它们的策略和手段。

1.“下载器”活动

2.“电子书钓鱼”活动

3.“网站SEO”活动

Docker Hub恶意软件活动分析

1.“下载器”活动

wKgaomZDHRuAA4QYAADar2xHYmA174.png

下载器活动存储库分布

属于该活动的存储库包含自动生成的文本,这些文本含有搜索引擎优化(SEO)文本,会建议下载盗版内容或视频游戏作弊器。此外,这些文本还包括所谓“广告软件”的链接。

该活动分两轮进行(约2021年和2023年),两轮都使用了完全相同的恶意载荷(见以下分析)。

wKgZomZDHRyACCmdAAIH_GAkU0M949.png

带有恶意软件下载链接的恶意存储库示例

2021年活动——伪装成URL缩短器的恶意域

该活动中使用的大多数URL都假装使用已知的URL缩短器(例如tinyurl.com),这与2021年发现的谷歌广告攻击活动类似。尝试解析后发现,不同于真正的缩短器,这些恶意缩短器实际上并不对URL进行编码。相反,它们会对文件名进行编码,并在每次关闭恶意资源时将链接解析到不同的域。

例如在我们调查期间,URL blltly[.]com/1w1w1被重定向到https[://]failhostingpolp[.]ru/9ebeb1ba574fb8e786200c62159e77d15UtXt7/x60VKb8hl1YelOv1c5X1c0BuVzmFZ8-teb-LRH8w。但该服务器每次收到后续请求,都会触发生成一个新的URL路径。

其唯一目的就是充当恶意CDN的代理。

同一缩短链接每次收到后续请求都会带来不同的URL,并且如果托管恶意文件的服务器被关闭,缩短器将返回一个指向新活动服务器的链接。

我们收集了所有恶意域的列表,并编制了一个表格,显示欺诈性缩短器与其真实可信版本之间的对应关系。

wKgaomZDHRyACVRYAACUfcE4dbw419.png

恶意软件活动使用的伪造网址缩短器

该策略于2021年制定,在反病毒公司发现链接列表并将其添加到黑名单之前,它曾短暂的起过一段时间的作用。目前,当有人试图访问上表中的链接时,浏览器和服务提供商会发出警报。

2023年活动——加强型反检测技术

第二轮活动发生在2023年,主要侧重于避免被检测。恶意存储库不再直接链接到恶意资源,而是将合法资源重定向到恶意资源。

在这些资源中有一个托管在blogger.com上的页面,其中包含的JavaScript代码会在500毫秒后重定向到恶意载荷:

wKgaomZDHRyAem1gAALuUBVXP3o114.png

另一种方法是谷歌中一个著名的开放式重定向漏洞,恶意行为者可以使用特定参数将用户重定向到带有合法Google链接的恶意网站。

通常情况下,Google链接https://www[.]google[.]com/url?q=https%3A%2F%2Fexample.us%2F不会将用户重定向到目标网站。相反,它会显示一个警告,提示用户正被重定向到另一个域。

wKgZomZDHR2AYwk-AABxQM58RmI476.png

重定向提示示例

不过,可以通过添加非法参数usg来禁用此警告。该参数包含一个散列值或签名,可使google.com自动重定向到目标网站。

wKgaomZDHR2AYgn8AABuwMzrLhY407.png

该重定向指向目标网站。在编撰本报告时,目标网站是gts794[.]com和failhostingpolp[.]ru。这些网站诱使受害者下载广告软件。但无论登陆页面上的名称如何,下载的文件始终是同一个带有EXE安装程序的压缩包。正如我们在AnyRun分析中看到的,恶意软件会将名为freehtmlvalidator.exe的二进制文件安装到“%LOCALAPPDATA%HTML Free Validator”目录中。

wKgZomZDHR2ABoy4AAB-0Au5fa8735.png

下载器活动中的恶意载荷

“下载器”活动载荷分析

“下载器”活动的载荷是一个恶意可执行文件,大多数杀毒引擎将其检测为普通木马。

wKgaomZDHR6AKWhjAAJiD0RPzqA434.png

杀毒检测服务载荷

该恶意软件是用曾经风靡一时的Delphi环境的后继版本Embarcadero RAD Studio 27.0编写的:

该恶意软件使用HTTP POST请求与C2C服务器http://soneservice[.]shop/new/net_api通信。该请求是一条JSON消息,与三字节密钥“787”XOR并用十六进制编码。

wKgZomZDHR6AWMsXAABqgmW47-Q347.png

JSON字段的编码方式相同,但使用了不同的密钥:“*2k”。了解到这一点后,我们就可以对以下请求进行解码

wKgaomZDHR-ABZfGAAB6W5Hgf-E365.png

恶意软件向服务器发送的第一条命令是getinitializationdata。它包含两个参数:恶意软件的唯一标识符(“lid”)和系统语言标识符。后者会告知服务器受感染系统的语言设置,从而实现定制响应。恶意软件会在所有后续服务器请求中使用这个唯一标识符。

作为回应,服务器会提供特定于Delphi的布局和本地化细节,这些细节会根据系统的语言设置进行适配。

随后恶意软件发送初始化请求,传递有关受感染系统的信息。这些信息包括特定于操作系统的信息、硬件、安装的浏览器、.NET框架版本、运行进程以及可用的网络适配器。服务器会返回一个指向所谓承诺软件的链接和一份offer列表。承诺的软件部分由URL和文件名表示:

wKgZomZDHR-AKnZDAABtFIcNXSw322.png

wKgaomZDHR-APZOaAAJugUgilaw316.png

恶意软件与C2服务器的通信

该回复中的“offers”部分也包含一份可执行文件链接列表。此外,它还概述了下发可执行文件必须满足的各种条件。最重要的条件有:

lexcludeGeoTargeting包含不应安装恶意软件的国家的代码

wKgZomZDHSCAcSziAABToN9Sixk356.png

lblackAvList包含杀毒应用程序的列表,也可以防止恶意软件被安装

wKgaomZDHSCANE0LAAB9N45B9UI608.png

l进程黑名单(样本中未观察到)

l目标系统上必须存在Windows注册表项列表(样本中未观察到)

考虑到恶意软件已经向服务器发送了系统信息,这些条件在客户端上略显多余。此外,响应中还包含了二进制恶意软件中从未使用过的字段,但却是广告网络的典型字段,如price、offer_id和advertiser_id。从这些字段中,我们可以推测该恶意软件操作是更广泛生态系统的一部分,可能涉及广告软件或变现方案,这些方案从第三方软件的分发和安装中获益。基于这一认识,我们进一步假设这些请求参数很可能是从可疑的广告网络API复制并嵌入到软件中的,第三方可能会付费分发其可执行文件。

wKgZomZDHSGAcfb_AADSPZ5zepA136.png

处理该响应后,恶意软件会显示一个安装对话框,建议用户下载并安装恶意Docker Hub存储库中承诺的软件。

wKgaomZDHSKAUSZbAAFVf-GZP2Q867.png

由恶意软件显示的安装对话框

用户接受后,除了安装承诺的软件外,恶意软件还会下载所有恶意二进制文件,并通过命令“SCHTASKS.exe /Create /TN /RL HIGHEST /SC DAILY”安排它们的持续执行。

2.“电子书钓鱼”活动

wKgZomZDHSKABTa0AADaXW611EI102.png

电子书钓鱼活动每天注册的恶意存储库

2021年中期创建的近百万个存储库将Docker Hub变成了一座“盗版电子书图书馆”。这些垃圾邮件存储库均提供免费电子书下载,包含随机生成的描述和下载URL。

wKgaomZDHSKAYArEAAIsig71ItM460.png

电子书钓鱼存储库示例

所有链接最终都会将用户重定向到同一个页面:http://rd[.]lesac[.]

wKgZomZDHSOAW4a0AABFyk8_SnI787.png

电子书下载登陆页面

在承诺免费提供完整版电子书后,网站会从用户IP可用的页面集中随机选择一个页面,并将用户重定向到该页面。接下来的步骤取决于用户所在的国家,但通常会出现要求用户输入信用卡信息的表单。

毫无疑问,这一行为背后的唯一意图就是网络钓鱼,目的是窃取信用卡详细信息,并在用户不知情的情况下让其加入订阅服务。这些目标网站的页脚通常有几乎无法阅读的文字,表明订阅费用为每月40-60欧元。

wKgaomZDHSOAI2RWAAHjTRogZUI602.png

wKgaomZDHSmACoI8AAOgcwdhsmo607.png

wKgZomZDHSuAV_s_AADdzwpZrbU249.png

活动中的一些钓鱼站点

3.“网站SEO”活动

与前两次公然恶意(网络钓鱼/恶意软件下载)的活动不同,这次活动的目的并不那么明确。虽然存储库本身显然不是出于善意上传的,但其内容大多无害——只是一个随机描述字符串,其用户名由“axaaaaaxxx”模式生成,其中a是字母,x是数字。这些用户发布的所有存储库都有一个相同的名称:网站。

该活动可能是实施真正恶意活动之前的某种压力测试。

该活动的注册程序也与众不同。从以下图示中我们可以看到,活动背后的恶意行为者在三年内每天创建了上千个存储库!这与之前的活动不同,之前的活动主要是在更短的时间内生成无镜像存储库。在这次活动中,攻击者只通过每个创建的用户发布一个存储库;而在之前的活动中,一个用户被用于发布数千个存储库。

wKgaomZDHSuAd3oXAAGMA-fov60016.png

“网站SEO”活动每天注册的恶意存储库

在该活动中,存储库描述通常包含一个简短、看似随机且毫无意义的短语,该短语不包含任何其他信息。

有些存储库包含社交网站链接,但这些链接似乎也大多包含垃圾信息,而不是恶意URL或文件。

wKgZomZDHSuAPxVKAAD8Avru4uU481.png

wKgaomZDHSyAF-mnAAK9fHzGHOU563.png

以下是这次活动中的一些用户名,以及存储库文档中的相关描述

wKgZomZDHSyAHwVLAAPW5fjAEzU557.png

网站SEO活动存储库中的随机段落

当我们搜索这些用户名时,我们发现该活动还以其他开放贡献政策的平台为目标。

wKgaomZDHS2AScDuAAHF-EBc8Vo664.png

在其他平台使用的网站SEO活动用户名

向Docker公司披露

在本报告发布之前,JFrog研究团队向Docker安全团队披露了所有发现,其中包括320万个疑似托管恶意或多余内容的存储库。Docker安全团队迅速从Docker Hub中删除了所有恶意和多余的存储库。我们诚挚感谢Docker安全团队迅速而专业地处理了此次披露的事件,并很高兴能为Docker生态系统的持续安全使用做出贡献。

Docker Hub用户如何避免类似攻击?

用户应优先使用在Docker Hub中标记为 “可信内容 ”的Docker镜像。

wKgaomZDHS2AEnq3AAMfrI2RfQk619.png

Docker Hub为受信任的内容设置了特定标签,用户在浏览镜像描述页面时可以查找这些标签。第一个标签是官方Docker镜像标签,也称为Docker Hub库,这是一组经过精心挑选的Docker存储库。该库包含由受值得信赖的知名软件开发基金会、组织和公司维护的存储库,例如Python、Ubuntu和Node。第二个标签“已验证发布者”(Verified Publisher)标签,该标签分配给Docker验证发布者计划(Docker Verified Publisher Program)中的每个存储库。这一组包含来自商业发布者的存储库,这些发布者已通过Docker Hub的验证。同时,具有Sponsored OSS标签的内容,则是由Docker Hub赞助的开源项目存储库。

当用户浏览版本库页面时,页面顶部版本库名称旁边会出现一个徽章,表明该版本库属于上述类型之一。

wKgZomZDHS-AJgitAAJbl1VU_HQ936.png

遵循这些准则将降低从存储库描述页面进入Docker Hub外部恶意链接的风险。本文中提到的恶意存储库没有一个被标记为 “可信内容”。

总结

与直接针对开发者和组织的典型攻击不同,本案例中的攻击者试图利用Docker Hub的平台信誉,这使得识别网络钓鱼和恶意软件安装意图的过程变得更加困难。

近300万个恶意存储库(其中一些已活跃三年多)凸显了攻击者对Docker Hub平台的持续滥用,以及对此类平台进行持续监控的必要性。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 监控
    +关注

    关注

    6

    文章

    2172

    浏览量

    55094
  • URL
    URL
    +关注

    关注

    0

    文章

    139

    浏览量

    15311
  • 开发者
    +关注

    关注

    1

    文章

    553

    浏览量

    16987
收藏 人收藏

    评论

    相关推荐

    纳视智能获数百万元种子轮融资

    近日,武汉纳视智能科技有限公司(纳视智能)宣布成功完成数百万元的种子轮融资。本轮融资由传新科创领投,资金将主要用于高精度微纳检测及微纳加工设备的研发与市场拓展。
    的头像 发表于 11-12 14:28 162次阅读

    Splashtop 加入 Microsoft 智能安全协会

    ,他们将其解决方案与Microsoft安全技术集成,以更好地保护我们共同的客户免受日益增长的网络威胁。Splashtop用户多达数百万,可帮助企业在混合和远程办公
    的头像 发表于 09-28 08:08 164次阅读
    Splashtop 加入 Microsoft 智能<b class='flag-5'>安全</b>协会

    DNA计算机研究取得突破性进展:PB级数据存储与高效处理

    8月29日,科学界传来振奋人心的消息,一项革命性的研究成果为实现全功能DNA计算机奠定了坚实基础。研究团队成功开发出一种创新技术,该技术不仅能在DNA中存储惊人的PB级数据,还能确保这些数据在数千乃至
    的头像 发表于 08-29 16:29 454次阅读

    多屏未来完成数百万美元A轮融资,加速AR眼镜市场布局

    近日,北京多屏未来科技有限公司(简称:多屏未来/INAIR)宣布完成数百万美元的A轮融资,此次融资为公司发展注入了新的活力。本轮资金将主要用于推动其AR眼镜产品的深入研发与广泛市场拓展,进一步巩固多屏未来在AR眼镜领域的领先地位。
    的头像 发表于 08-26 16:29 669次阅读

    马斯克:10年内可能有数百万植入脑机芯片

    行业芯事行业资讯
    电子发烧友网官方
    发布于 :2024年08月22日 11:08:46

    IP 地址在 SQL 注入攻击中的作用及防范策略

    数据在各个领域的逐步应用,其安全性也备受关注。SQL 注入攻击作为一种常见的数据攻击手段,给网络安全
    的头像 发表于 08-05 17:36 268次阅读

    一分钟了解企业通用制品 JFrog Artifactory

    类型的二进制制品,同时无缝对接现有的标准化构建和发布工具。  关于JFrog Artifactory  JFrog Artifactory 企业通用制品,支持所有开发语言,是整个 DevOps 流水线中所有软件包、容器映像和
    的头像 发表于 06-18 13:25 285次阅读
    一分钟了解企业通用制品<b class='flag-5'>库</b> <b class='flag-5'>JFrog</b> Artifactory

    阿里云全面下调官网售价,最高降幅达55%,惠及数百万企业

    作出这项历史性降价决定的阿里云希望借此提高其在国内云市场的竞争力,本次降价还涉及其主要产品——云服务器ECS、数据存储服务。
    的头像 发表于 03-01 15:07 485次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]
    发表于 03-01 11:00 496次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响<b class='flag-5'>研究</b>

    MWC2024亮点 爱立信旗下Vonage携手AWS加速向数百万开发人员提供新的解决方案

    爱立信旗下Vonage与AWS的合作将把Vonage基于通信API与网络API的平台、爱立信的5G网络能力与AWS的服务结合在一起。 此次合作旨在通过AWS Marketplace加速向数百万AWS
    的头像 发表于 02-29 09:42 1.2w次阅读

    Guardio Labs揭秘SubdoMailing网络攻击活动:每日发送数百万恶意邮件

    Nati Tal与Oleg Zaytsev两位学者分析发现,攻击者正是借助他们所劫持得到的这些域名来广泛发送含有恶意链接的电子邮件,以此进行非法广告收益。该恶意链接的下拉菜单设计了按钮,用户随手一点便会不知不觉地完成一连串的重定
    的头像 发表于 02-28 14:47 638次阅读

    IoT Hub是什么?IoT Hub的应用场景

    IoT Hub是一个连接设备的平台,它为物联网开发者提供了一个安全、稳定、高效的连接设备和管理设备数据的方式。IoT Hub支持多种物联网协议(如MQTT),可以帮助开发者快速实现“设备-设备
    的头像 发表于 02-02 17:25 2430次阅读

    JFrog Artifactory—高性能软件制品管理仓库

    JFrog Artifactory是一个可扩展的通用二进制存储管理器,可在整个应用程序开发和交付过程中自动管理工件和依赖项。JFrog Artifactory支持大多数开发语言,是整
    的头像 发表于 12-06 09:28 611次阅读
    <b class='flag-5'>JFrog</b> Artifactory—高性能软件制品管理仓库

    与您一路同行:从代码质量到全面安全

    安全一直都是一个非常热门的话题,似乎每周都会听到这样的消息:某某公司如何被入侵,数百万用户的数据被泄露。
    的头像 发表于 12-01 09:07 231次阅读

    BlackBerry《季度全球威胁情报报告》显示新型恶意软件攻击活动激增 70%

    :BB)于今日发布了其最新的《季度全球威胁情报报告》,展示了 BlackBerry 人工智能赋能的网络安全解决方案遇到的新型恶意软件激增了 70%。每分钟的网络攻击达 26 次,这表明
    的头像 发表于 11-29 07:19 484次阅读