服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

2023年2月勒索软件流行态势分析

日期: 来源:三六零CERT收集编辑:


赶紧点击上方话题进行订阅吧!

报告编号:CERT-R-2023-21

报告来源:360CERT

报告作者:360CERT

更新日期:2023-03-10


1
 感染数据分析



针对本月勒索软件受害者所中病毒家族进行统计:phobos家族占比23.59%居首位,其次是占比17.25%的TargetCompany(Mallox),BeijingCrypt家族以10.21%位居第三。前三大家族占比超50%,均为过往的流行家族。

在本月初,Paradise勒索软件家族通过老版本向日葵软件漏洞下发攻击。

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows Server 2008以及Windows Server 2012。

2023年2月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型仍以桌面系统为主。


2
 勒索软件情况分析



数十家企业中招!360发布Paradise勒索软件预警

360安全大脑监测到,有黑客团伙正在利用向日葵远程控制软件漏洞CNVD-2022-10270发起攻击,向目标机器投递Paradise勒索病毒。

此次攻击最早发生于2023年1月30日,目前仍在持续,根据360安全大脑的监测数据,攻击者对网络中暴露的向日葵远程控制软件进行大范围扫描,并对存在漏洞的向日葵远程控制软件发起攻击,目前已经有数十个目标被攻破并被投递勒索病毒。

受害用户的向日葵远程控制软件日志显示,攻击IP:45.77.29[.]56对目标发起攻击,利用漏洞尝试执行多种恶意命令,这些恶意命令用 于下载执行Paradise勒索病毒并将其写入启动项。此外,攻击者还会向机器投递“永恒之蓝”漏洞利用工具,尝试使用该工具在内网横向移动。

此次攻击所使用的勒索病毒和黑客工具均部署在域名upload.paradisenewgenshinimpact[.]top下。

受害用户向日葵远程控制软件日志

攻击发生时进程树

ESXiArgs勒索软件针对全球VMware ESXi服务器发动大规模攻击

近期,大量攻击者对VMware ESXi服务器发起攻击,利用两年前被公布的ESXi远程代码执行漏洞来部署新的ESXiArgs勒索软件,此外新型 勒索软件Royal也加入到了这一轮针对ESXi服务器的攻击当中。本轮攻击所利用的漏洞为CVE-2021-21974,该漏洞因OpenSLP服务中的堆溢 出现问题而引起,未经验证的攻击者可以轻松利用该漏洞进入用户的服务器系统。

受此漏洞影响的ESXi版本为:

ESXi versions 7.x prior to ESXi70U1c-17325551

ESXi versions 6.7.x prior to ESXi670-202102401-SG

ESXi versions 6.5.x prior to ESXi650-202102101-SG

因此,VMware公司向其客户发出安全警告,提醒用户安装最新的安全更新,并禁用OpenSLP服务。此外,VMware公司还补充说明此次攻击 并没有利用未知的0day漏洞,而2021之后发布的ESXi软件版本则已经默认禁用了OpenSLP服务。

另外,美国网络安全和基础设施安全局(CISA)也公布了针对此次攻击的修复脚本,用于修复被破坏的ESXi虚拟机环境。

Lockbit勒索软件团伙声称对“皇家邮件”发动网络攻击

LockBit勒索软件组织近期声称对英国的邮件递送服务公司Royal Mail受到的网络攻击负责。受害公司也表示因“严重服务中断”而被迫 停止其国际航运服务。

此前,该LockBit勒索软件团伙曾声称其并没有攻击Royal Mail。相反,他们将攻击行动归咎于其他团伙使用了其2022年9月在Twitter上 泄露的LockBit 3.0勒索软件生成器所自行生成的勒索软件。

但近期LockBitSupp却又在一个俄语黑客论坛上发布帖子确认,LockBit确实是此次攻击的幕后黑手——是他们的一个分支机构在Royal Mail的系统上部署了该团伙的勒索软件。此外该团伙代表还补充说,他们只会提供一个解密器,并在支付赎金后删除从Royal Mail网络窃取的数据。

HardBit要求受害者提供保单详情以指定最佳勒索金额

HardBit家族勒索软件2.0版运营者将其勒索思路从直接勒索受害者转换为从受害者的保险公司获得勒索赎金。

具体方案是:攻击者试图说服受害者告知其为数据或设备所购买的保险详情,并以此为依据来调整他们的赎金要求,以便让保险公司来承担所有赎金费用。

根据分析,HardBit勒索家族最早被捕获于2022年10月,而其2.0版则于2022年11月推出,该版本目前仍处于活跃状态。而与现下主流的勒索软件家族不同的是,目前尚未发现HardBit的数据泄露站点——尽管其运营团队曾声称窃取了受害者数据并威胁要将这些数据泄露。

而该家族的攻击者则建议受害者不要与中间商合作以徒增支付成本。但对于购买了网络攻击相关保险的受害者,黑客则会有针对性地引导他们披露其所购买的保险金额。更重要的是,黑客还试图将保险公司描绘成阻碍恢复数据的坏人,同时让受害者认为分享保单内容对自身更为有利。


3
 黑客信息披露



以下是本月收集到的黑客邮箱信息:

CryptedData@tfwno.gfdamavand@cock.liunusualsituation@tutanota.com
torres@proxy.tgguan_yu@jabber.systemli.orgguan.yu@xmpp.jp
samsamsa@tuta.iopm24@tuta.ioidostuff@protonmail.com
hardwork10@protonmail.comCyber@tfwno.gfhardwork10@tutanota.com
fireco@onionmail.comleljicok@gmail.comkkizuko@yandex.com
RootOpen@airmail.ccfirecorecoverfiles@msgsafe.io@firecorecoverfiles
Restdb@tutanota.comRESTDB@my.com@AresDatabase
mantis1991@onionmail.orgemeraldcrypt@tutanota.comemeraldcrypt@onionmail.org
angry_war@protonmail.chmantis1991@tuta.iogameovercreation@cock.li
allisonmartin813@cock.limsupport2019@protonmail.comsunhuyvchay@tutanota.com
brittonucgm147@gmail.comallisonmartin813@yahoo.comfriendendfriend@cock.li
yashinkov007@tuta.iomsupport@elude.indecryptyourfiles007@cock.li
crioso@protonmail.comregina4hgoregler@gmx.compansymarquis@yahoo.com
anygrishevich@yandex.ruwiruxa@airmail.ccyongloun@tutanota.com
trustdatanswer@tutanota.comkassmaster@danwin1210.mekassmaster@tutanota.com
avarious@protonmail.comwillettamoffat@yahoo.comuspex1@cock.li
filescrp@yandex.ruuspex2@cock.lifilescrp@420blaze.it
kd8eby0@onionmail.orgudacha123@mail2tor.comkd8eby0@nuke.africa
conkichinmodl@conkichinmodl.comkd8eby0@inboxhub.netrussellveeh@yahoo.com
sendr@onionmail.orgconkichinmodl@gmx.com@udacha123yes
nergontr96@cyberfear.commail4restore@swismail.comhrol@tutanota.com
Sunjun3412@onionmail.orginfo@fobosonekillhackfiles@cock.li
LeakHub@Keemail.metracklus@tfwno.gfineedatool@rape.lol
pizhon@torbox3uiot6wchz.onionhensaxxx12@tuta.ioSunjun3416@zohomail.com
wyattpettigrew8922555@mail.comLeakHub@Mailfence.comfarusbig@tutanota.com
AbbsChevis@protonmail.comMayarChenot@protonmail.comaperywsqaroci@o2.pl
AxidOruraep1999@o2.plSayanWalsworth96@protonmail.comcottleakela@protonmail.com
couwetizotofo@o2.plIjuqodiSunovib98@o2.pldutyuenugev89@o2.pl
phanthavongsaneveyah@protonmail.comasuxidoruraep1999@o2.plqyavauzehyco1994@o2.pl
qicifomuejijika@o2.pldharmaparrack@protonmail.comschreibereleonora@protonmail.com
romanchukeyla@protonmail.comrezawyreedipi1998@o2.plMayarChenot@protonmail.com
suzumcpherson@protonmail.comSuzuMcpherson@protonmail.comAxidOruraep1999@o2.pl
QicifomuEjijika@o2.plwyattpettigrew8922555@mail.comAbbsChevis@protonmail.com
DharmaParrack@protonmail.comCottleAkela@pavatonmail.comQy1922555@mail.com
IjuqodiSunovib98@o2.plYpilokOmoadae1994@o2.plrddata@aol.com
JinMaglaya@protonmail.comequalitytrust@disroot.organderssperry6654818@mail.com
founder@tfwno.gfThomassenVallen1999@mail.com@dimaestr0
MckinnisKamariyah91@mail.comshawhart1542925@mail.comUpdate2020@airmail.cc
redacted@redacted.comdimaestro@tutanota.comsupport@freshmail.top
dimaestro@cyberfear.comlazandelone@onionmail.orgrainbowforever@skiff.com
lazandelone@tutanota.comhelprecovery@gnu.grMikel@cyberfear.com
smbppt@tutanota.comback2up@swismail.comApoyo@msgsafe.io
aegisbackupz@gmail.comdatahelp321@nigge.rs@sorry_bro_bivaet
datahelp321@onionmail.orgMikelsupport1@msgsafe.ioNIGER1253@COCK.LI
Mikel@onionmail.comspaceit@techmail.infovenolockdate1@rape.lol
spaceit@keemail.medoctorSune@protonmail.comannawong@onionmail.org
mail@domain.tldRansomwareRecoveryExperts@tutanota.commrdrinkins@msgsafe.io
remarkpaul77@cock.ligardex_recofast@zohomail.eudunkanmaznik1988@proton.me
herbtc@lenta.rumeganbrons@protonmail.comziziclimber1989@tutanota.com
rast@airmail.cchelpmemegan@tuta.iolucifer.elbie@gmail.com
hensaxxx12@tutanota.comhensa12@cock.lileonherrero@protonmail.com
return_the_job@privatemail.comasmodeus.elbie@gmail.comsatana@keemail.me
virtuoz1556@tutanota.comadamstarkowsky@tutanota.comsamercin@tutanota.de
slyevil@keemail.mexdenimx@lenta.rumyfile@waifu.club
icanrestore@onionmail.orgicanrestore2022@onionmail.orgmonahardecryption@airmail.cc
cinzzz@cock.lirecoverydata@onionmail.orguse_harrd@protonmail.com
warning@cyberfear.comhashtreep@waifu.clubsaraconor@gmx.com
rastcorp@securetalks.bizteodorbutler1841@gmx.comgelbertwatson1979@gmx.com
bill.g@onionmail.orgg.buttery@aol.comhelpfiles102030@inboxhub.net
jamesstevenson1799@tutanota.comloopermiit@protonmail.compadget_stewart@aol.com
hamsikdepay@tutanota.comlettointago@onionmail.orgclaraschumann1819@gmx.com
info@fobos.onehelpfiles@onionmail.orgicanrestore2022@protonmail.com
marlonbrando9256@gmx.comcalvingreen1957@tutanota.comritasventop32@protonmail.com
tsai_shen@zohomail.eutsai_shen@tutanota.compalvaradobrendale@keemail.me
mark_willson94@tutanota.comicanrestore2022@tutanota.comfasthelper@gmx.com
bobywillsonteam@gmx.combobywillson@gmx.comrecovery2021@onionmail.org
claredrinkall@aol.comsusanbroderic@aol.combill.gteam@gmx.com
henrystanley1861@gmx.commarkzober1987@gmx.comjohnwilliams1887@gmx.com
benfestomser@tutanota.comalbertmatews1972@tutanota.combramwell.i@aol.com
recovery2021@inboxhub.netbill.g@gmx.com100returnguarantee@keemail.me
hughclapperton1877@gmx.combernhardriemann1901@tutanota.comfoxbox@airmail.cc
samuelwhite1821@tutanota.comlouisvega@tutanota.com2020x0@protonmail.com
g.uan_yu@aol.comguan_yu@tutanota.comshelfit@airmail.cc
useHHard@cock.linopain555@protonmail.comrobertwels@airmail.cc
vivanger123@tutanota.comICQ@VIRTUALHORSEezequielanthon@aol.com
bondy.weinholt@aol.comfidelako@int.plmccreight.ellery@tutanota.com
bertylarwayorstoner@jabb.imICQ@HONESTHORSEfoxbox@xmpp.cz
sorysorysory@cock.lihelprecoveryfiles@cock.lipatiscaje@airmail.cc
xsupportx@countermail.commessi_tr_2020@protonmail.comBk_Data@protonmail.com
verious1@cock.liwilli.stroud@aol.comdecrypt2021@elude.in
hershel_houghton@aol.comjewkeswilmer@aol.comemerson.parkerdd@aol.com
decryptfilesonlinebuy@pm.memrdizzy@onionmail.orglyontrevor@aol.com
Petya20@tuta.ioSupportC4@elude.inbhattarwarmajuthani@420blaze.it
wang_team888@aol.combarnabas_simpson@aol.comcornellmclearey@aol.com
brandon_draven@protonmail.comerich_northman@protonmail.comverilerimialmakistiyorum@mail.ru
mccandlessronald@aol.comAaronKennedy74@cock.lis.boultons@aol.com
brokenbrow.teodorico@aol.comderaksmauzi@gmx.comchocolate_muffin@tutanota.com
zoiberghelp@onionmail.orgximenezpickup@aol.comfrankfbagnale@cock.li
sookie.stackhouse@gmx.comdupuisangus@aol.comzoiberghelp@techmail.info
blair_lockyer@aol.commurryu@aol.commartinwilhelm1978@cock.li
frankfbagnale@gmail.commichaelwayne1973@tutanota.comrecoveryufiles@tutamail.com
victorlustig@gmx.comelfbash@protonmil.comcoxbarthel@aol.com
alexei.v@aol.comeppinger.adams@aol.combenwell_jonathan@aol.com
fredmoneco@tutanota.comandreashart1834@cock.libernard.bunyan@aol.com
cheston_windham@aol.comaugusto.ruby@aol.comdalgliesh.aaron@aol.com
tsai.shen@mailfence.comfrankmoffit@aol.comgeraldpotish1980@tutanota.com
onlybtcp@tutanota.comherbivorous@keemail.meserhio.vale@tutanota.com
dillon.dabzac@aol.comsofiabecker21@cock.li131845@cock.li
cullan_cash@aol.comdecode@criptext.comkalimenok@gmx.com
normanbaker1929@gmx.comhowtodecrypt2@cock.lijohannesjokinen1977@gmx.com
totalsupportcom@cock.limaa1b2c3cc@protonmail.comryanmackin83@gmx.com
paynotanotherway@tutanota.combill.g@msgsafe.iobossdata@protonmail.com
clausmeyer070@cock.liangus_frankland@aol.comsorryneedbtc@gmx.com
liamwake714@tutanota.commatheuscosta0194@gmx.combarenukles@tutanota.com
spacerecovery@tutanota.combossdata@keemail.megreenbookbtc@gmx.com
bothelper@mailfence.comalbertpattisson1981@protonmail.comrecoveryufiles@gmx.com
getdata@gmx.comferdinandcohn1828@gmx.comjamesgadsden1788@gmx.com
assistance@onionmail.orgcashanddash@tutanota.comalbertwesker1998@tutanota.com
greenbookbtc@protonmail.comlouispasteur1824@gmx.comjoshuabernandead@gmx.com
williamdampier1651@gmx.comguan_yu@mailfence.comsomeunusualsituation@protonmail.com
helpermail@onionmail.orghelperfiles@gmx.commrparts@mailfence.com
guan_yu@zohomail.comfirstaidfiles@protonmail.comfirstaidfiles@gmx.com
helpforyou@gmx.comsenderreport@gmx.comtsai.shen@xmpp.jp
wannacry@cock.li

黑客邮箱

当前,通过双重勒索或多重勒索模式获利的勒索软件家族越来越多,勒索软件所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索软件家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(已经支付赎金的企业或个人,可能不会出现在这个清单中)。

以下是本月被双重勒索软件家族攻击的企业或个人。尚未发现存在数据泄露风险情况的企业或个人也请第一时间自查,做好数据被泄露的准备,以便及时采取补救措施。

本月总共有247个组织/企业遭遇勒索攻击,其中包含来自中国的8个组织/企业在本月遭遇了双重勒索/多重勒索。另有8个组织/企业未被 标明,因此不再以下表格中。

indigo.cahafele.comthinkwelty.com
INDIKA ENERGY GLOBALCoole Bevis Solicitorshaeco.com
nokair.comprincepalace.co.thglobalcommunities.org
cobcreditunion.comwmich.edugeorgeleslie.co.uk
df.senac.brlsa-international.comIngenico
MSX Internationalhyosung.jprosenbauer.com
pcproductsinter.comcarveraero.combocca-sacs.com
wcso.usmoci.gov.kwwsisd.com
Chowtaifookilfsindia.comcotteeparker.com.au
G&G ElectronicsMcEwan Fraser LegalMESSER CUTTING SYSTEMS
ZURCALispace.comInPro electric
Schwartz Hautmont Port ShopSmarter CapitalThe Keen Group
PRESTIGE MAINTENANCEKendall Hunt PublishingEmpresa Distribuidora de Electricidad del Este
Glovers Solicitors LLPFICCIAESCULAPIUS Farmaceutici
Bond ItStone and Electrical ContractorsMoose, Martin, Haynes & Lundy
RAYAB Consulting EngineersBULOGAASP
nougat-carlier.besiqueiracastro.com.brfosterfarms.com
skylinetrisource.comLa FilipinaMarkas
Summit BrandsFUTURE BUILDINGSCity of Lakewood
EncinoEnergyvuu.edubeacontech.net
treves-group.comlyonhealy.comlasegunda.com.ar
Highwealth
Hopsteiner
UNISDALLAS SCHOOL DISTRICTAncora - Sistemas de Fixacao
carlocksystems.comInternational Center of Photographyelliotthomes.com
anthonymartin.beBakerMechanicalInc.comjetboxcargo.com
servicesfinanciersjdf.comlaremo.deHengmei Optoelectronics Co.,Ltd.
CansewWawasee Community School CorporationSINGLESOURCE
championfp.comsandycove.orgisosteo.fr
diavaz.comaguasdoporto.ptinowai.com
primorossi.com.brpiercetransit.orginnophaseinc.com
hotdesk.mealliedtools.comNESG
FibertecSuburban Laboratoriescordfinancial.com
fikes.comnewbridge.orgAP Emissions Technologies
vissan.com.vnmyerspower.comziapueblo.org
royallepage.cavitrox.comEvans Consoles
coreautomation.comMitchell Lewis StaverCalifornia Northstate University
Hydrofit Alliance LtdGallier OrléansMecaro Co., Ltd
blackandwhitecabs.com.autrudi.itFoamtec International
semsinc.netvipar.comnationallocums.co.uk
richardsind.commontibello.comAMADA WELD TECH
Eureka Casino ResortPetroChina IndonesiaVitas
Banco SolLeal Groupgruppobeltrame.com
Microgame SpAEnergie Pool SchweizAlexandercity
Delallocefcostores.comalbanesi.com.ar
srf.comHospital Service SpAcassaragionieri.it
Reventicsvanderkaay.comdana-group.com
mangalagroup.comnonson.com.vnhidalgocounty.us
tucsoneyecare.comchempartner.comlaganscg.com
mdstrucking.comgreekpeak.netElim Clinic
PFA SystemsEnComGrace Church International
Integerity TaxAglobisDiethelm Keller Aviation Pte Ltd
EightPixelsSquareTonga CommunicationsBank of Africa
European WindowElektro Richteralbouyassociesconsult
olsenlawgroup.comwilsonart.co.thppinvestors.com
mhstech.comlhermite-agri.comInland Group
covermeinsurance.commrkpc.commaysecc.com
interpaving.comCork Institute of TechnologyMunster Technological University
Thompson SafetyHAK GrazbachgasseAviacode (GeBBS)
B&G Foods (CA, US)Tucson Unified School DistrictJeffries Morris
Luna Innovationsiongroup.comarcessex.org
phihong.com.twMount Saint Mary CollegeACS
A10Cave BeblenheimTrendsetter Engineering
Menken OrlandoJReynoldsKerber, Eck & Braeckel LLP
transports-feuillet.frPenn Power Grouproyalmailgroup.com
Ultralife CorporationHamilton ParkerThe DGCX
pharmagestao.com.brCasa LeyMWI Animal Health
AmerisourceBergen/Censorateleapps.comWoodmeister Master Builders, Inc.
TK ElevatorANXAAdvance2000
hkri.commedellin.gov.coetbrick.com
jams.edu.joINNOVATION COLLABORATION SYNERGYnicklaus.com
prlabs.comwcinet.comcrispinvalve.com
El-MohandesSchandyFinaport
bplawyers.co.idFive Guys Enterprises, LLCnexuspoint.com
virtuosgames.comurmgroup.com.auPoint Dedicated Services
redfordpd.comjjdentistry.comCannonDesign
guardiananalytics.comsakrgroup.netcrystalcreamery.com
tonoli.comscandia.robethrivkah.edu
fabricatedpipe.comkostika.co.ilseelllc.com
biosonicsinc.comnlsmichigan.orgplasmasurgical.com
avantetextil.com.mxbyte.grtransportsn.com

受害组织/企业


4
 系统安全防护数据分析



360系统安全产品,目前已加入黑客入侵防护功能。在本月被攻击的系统版本中,排行前三的依次为Windows Server 2008 、Windows 7以及Windows Server 2016。

统计2023年2月被攻击系统所属地域发现,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是攻击的主要对象。

通过观察2023年2月弱口令攻击态势发现,RDP弱口令攻击、MYSQL弱口令攻击和MSSQL弱口令攻击整体无较大波动。


5
 勒索软件关键词



以下是本月上榜活跃勒索软件关键词统计,数据来自360勒索软件搜索引擎。

- devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。但本月活跃的是phobos勒索软件家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- mallox:属于TargetCompany(Mallox)勒索软件家族,由于被加密文件后缀会被修改为mallox而成为关键词。主要通过暴力破解远程桌 面口令成功后手动投毒和SQLGlobeImposter渠道进行传播。此外360安全大脑监控到该家族曾通过匿影僵尸网络进行传播。

- 360:属于BeijngCrypt勒索软件家族,由于被加密文件后缀会被修改为360而成为关键词。该家族主要的传播方式为:通过暴力破解远 程桌面口令成功后手动投毒,本月新增通过数据库弱口令攻击进行传播。

- Halo:同360。

- mkp:属于Makop勒索软件家族,由于被加密文件后缀会被修改为mkp而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面 口令成功后手动投毒。

- xollam:同mallox。

- eking:同devos。

- elbie:同devos。

- locked: 属于TellYouThePass勒索软件家族,由于被加密文件后缀会被修改为locked而成为关键词。该家族主要通过各种软件漏洞、系统漏洞进行传播。

- zfx:同mkp。


6
 时间线



2023年03月08日 360高级威胁研究分析中心发布通告


7
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。


360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们


点击在看,进行分享

相关阅读

  • 安全事件周报 2023-03-13 第11周

  • 赶紧点击上方话题进行订阅吧!报告编号:CERT-R-2023-48报告来源:360CERT报告作者:360CERT更新日期:2023-03-201 事件导览本周收录安全热点55项,话题集中在安全漏洞、恶意程序、数据
  • 安全日报(2023.03.20)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-032099报告来源:360CERT报告作者:360CERT更新日期:2023-03-201 Security Incident|安全事件MKS Instruments因勒索软件攻击被起诉h
  • 备忘 | 权益备忘3.19-3.25

  • 山也醉樱花,云脚乱蹒跚。一年一度的樱花季到来啦~最近的WHUers,是不是也和菌菌一样,热衷于去行政楼和樱花大道,记录这盛放好时节?但沉溺于醉人春光的同时,不要落下了重要的事项哦~和
  • 党的二十大报告学习辅导(100)

  • 为深入学习贯彻党的二十大精神,中央有关方面组织编写了《党的二十大报告学习辅导百问》一书。该书紧密围绕党的二十大报告提出的新理念新战略新论断,对100多个问题进行了深入
  • 230319 人工智能360 周鸿祎交流

  • Q:上游哪些场景很关键?A:算力不是最关键的问题,场景和数据是关键。我们二线队伍,账上200多亿人民币,之前国家搞了很多超算中心,没事情干,现在发现配了GPU就有东西看。Transformer算

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 回见武林,相约之江!

  • 陪伴市民14年的浙江省博物馆武林馆区,即将正式闭馆,省博的“武林时代”即将结束,也意味着浙博的历史即将载入“之江时代”。浙江省博物馆武林馆区近日,杭州市文广旅游发布消息:省
  • 龙坞生活污水纳厂改造升级,将接入大市政管网

  • 据西湖住建消息,近日,之江龙坞地区将进行农村生活污水纳厂改造工程,并有望接入大市政管网。近年来,随着之江净水厂及外围大市政管网陆续建成,龙坞地区的农村生活污水也具备了纳入
  • 2023年2月勒索软件流行态势分析

  • 赶紧点击上方话题进行订阅吧!报告编号:CERT-R-2023-21报告来源:360CERT报告作者:360CERT更新日期:2023-03-101 感染数据分析针对本月勒索软件受害者所中病毒家族进行统计:phobos家
  • 实战 | 猪猪侠以前的星巴克漏洞挖掘文章

  • 来源:http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0208769这是一篇2016年的乌云漏洞报告,带大家感受一下2016年的猪哥就这么强了现在回看这篇文章,依旧能感受