为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:112.45.27.128/25、119.39.205.0/25、42.202.155.128/25,IPv6网段:2409:8c62:e10:8:0:2::/96、2408:8752:100:4:0:1::/96、240e:90d:1101:4703::/96。
接江苏联通运营商通知,将于北京时间2026-1-21 00:00至03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云监测服务,我们将于北京时间2025-12-25 23:00~24:00对机房进行割接维护,更新部分ScanV扫描出口IP,涉及以下IP、网段的变更: IPv4:182.140.244.222 变更为 182.140.195.128/27 IPv6:240e:d9:a003:1602::/64 变更为 240e:974:e200:4200::/56
获取最新安全动态
美国网络安全企业 Malwarebytes 今日表示,该公司于去年遭受了针对 SolarWinds 的同一黑客组织(UNC2452 / Dark Halo)的入侵。虽然本次入侵无关于 SolarWinds 被恶意软件感染的 IT 管理工具,但黑客还是利用 Azure 活动目录漏洞和恶意的 Office 365 应用程序,对 Malwarebytes 的内部系统造成了破坏。
Malwarebytes 表示,在 2020 年 12 月 15 日接到了微软安全响应中心(MSRC)的通报后,该公司才获悉自家网络被入侵。当时微软正对其 Office 365 / Azure 基础架构展开搜查,以查找由 SolarWinds 黑客(UNC2452 / Dark Halo)创建的恶意应用程序的蛛丝马迹。
Malwarebytes 联合创始人兼首席执行官 Marcin Kleczynski 表示,在得知此事的第一时间,他们就立即对该漏洞展开了内部调查,以确定被黑客染指了哪些内容。
此前由于 SolarWinds 的应用程序封包服务器被 Sunburst 恶意软件感染,导致 SolarWinds 的数万客户都被感染后的 Orion IT 管理软件所影响。
经过广泛调查,其确定攻击者仅访问了公司内部电子邮件的一部分。此外在对所有产品及源码展开彻底审查后,Malwarebytes 确定旗下产品并未受到影响。Kleczynski 补充道:“没有任何证据表明我司内部系统有遭受任何本地或生产环境的未经授权访问或损害,Malwarebytes 的软件仍可被安全使用”。
据悉,在 Malwarebytes 之前,FireEye、微软和 CrowdStrike 也都表示遭到了 SolarWinds 入侵事件幕后黑手的网络攻击。
售前支持
400-161-0866