2021年4月勒索病毒流行态势分析
2021-05-11 11:05

报告编号:B6-2021-051101

报告来源:360高级威胁研究分析中心

报告作者:360高级威胁研究分析中心

更新日期:2021-05-11

0x01   感染数据分析

针对本月勒索病毒受害者所中勒索病毒家族进行统计,phobos家族占比18.50%居首位;其次是占比15.03%的GlobeImposter;Buran家族以11.45%位居第三。

QLocker虽未进入本月勒索病毒家族TOP10,但该勒索病毒家族利用7zip加密QNAS网络存储设备中的文件也给用户带来了不小的影响。

对本月受害者所使用的操作系统进行统计,位居前三是:Windows 10、Windows Server 2008以及Windows Server 2012。

2021年4月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统仍主要是桌面系统,比重与上月相比变化不大。

0x02   勒索病毒疫情分析

YourData疑似针对国内用户进行攻击

360安全大脑监控到一款名为YourData的勒索病毒正瞄准国内企业以及个人,从目前的监控来看该家族仍主要使用常见的暴力破解远程桌面口令成功后手动投毒。而该病毒在本月又出现了一个新的变种,在加密文件后会将后续修改为.kingdee。

该家族又被称作Hakbit、Thanos家族,最早出现于2019年11月。但在2021年1月中旬之前,该家族在国内实际发生的勒索案例并不多。此次在国内传播的变种主要特征为其联系邮箱为yourdata@RecoveryGroup.at,后缀更新过多次,但其接受谈判信息的邮箱一直未曾更改,且这几个变种只在国内出现过。怀疑该变种仅针对中国地区进行攻击。

华盛顿警方遭勒索病毒攻击,警方线人信息存在泄露风险

盛顿警方遭遇Babuk勒索病毒攻击,被窃取250GB数据。从目前公开的截图看,被窃取数据包括调查报告、警官纪律文件、当地团伙文件以及其他行政文件。该勒索病毒家族要求华盛顿警方在3天内和他们取的联系,超过时间将公布警方线人信息。同时该团伙还称他们还将继续攻击美国的州机构,并自称比FBI的CSA(网络盾牌联盟)更早发现0day,还将采取更大规模的攻击。

0x03   QLocker大规模传播,短短五天时间盈利26万美元

近日QNAP(威联通)的网络存储设备再次成为勒索病毒攻击对象,受害者设备上的文件均被使用7zip加密。QLocker勒索病毒首次发现于4月19日,而近日该家族开始大量传播,每天约有数百个QNAP设备被其感染。短短五天时间, QLokcer家族收到的赎金便高达26万美元。其单个设备赎金为500美元左右,粗略计算已有525个受害者中招。

此次事件黑客利用了最新修复的CVE-2020-36195(多媒体控制台和媒体流加载项SQL注入漏洞)。使用QNAP设备的用户应立即更新多媒体控制台、媒体流加载项和混合备份同步应用程序到最新版本,避免遭遇该勒索病毒攻击。

该勒索早期解密程序存在的BUG曾被国外安全研究员发现,并协助过50名受害者成功恢复文件,但目前黑客已修补该BUG。

因广达电脑遭遇勒索病毒攻击,导致其合作商苹果被勒索

全球第二大笔记型电脑研发涉及制造公司广达电脑遭遇Sodinokibi(REvil)勒索病毒攻击,被索要5000万美元作为赎金。攻击者还表示若支付日期超过4月27日,将需支付1亿美元赎金。此次攻击事件被窃取大量客户数据,目前尚不明确到底有多少客户数据被窃取,但其客户包括了苹果、戴尔、惠普 、亚马逊、思科、富士通、联想、LG等大型公司,目前苹果的部分设计图纸已被该团伙公布到暗网中。

在和广达电脑谈判时,广达电脑表示他们不关心客户和员工数据,允许黑客公布和出售所有数据。目前Sodinokibi(REvil)正尝试与苹果谈判,想尝试通过威胁苹果——称若其不购回被窃取数据,便将在春季发布会之前将苹果最新产品设计数据在暗网公布。

0x04   黑客信息披露

以下是本月搜集到的黑客邮箱信息:

oral@tuta.ioUx3oe7ae@secmail.promagicbox@outlookpro.net
zphc@cock.liRekoh4th@secmail.propyyring23@protonmail.com
vip05@cock.liUroo7ohM@secmail.proFilesRecoverEN@Gmail.com
ghjujy@tuta.iomishacat@secmail.prosoft.russian@secmail.pro
fastway@tuta.iobichkova@secmail.proRahidproject@secmail.pro
Vankosa@rape.lorahidproject@cock.lirahidproject@secmail.pro
mikolio@xmpp.jprrrkkktttaaa@cock.lidecoding_service@aol.com
bad_dev@tuta.ioppprrrkkkttt@tuta.iokavariusing@tutanota.com
Mishacat@cock.li2Hamlampampom@cock.lDYAQrvHmy@protonmail.com
mishacat@cock.liblack_privat@tuta.iodecryptionservice@mail.ru
Bichkova@cock.lijamesdecicio@aol.comransomware.attack@list.ru
sharm777@aol.comdecoder44@rambler.ruBTCBREWERY@protonmail.com
goldmind@tuta.ioWbgroup022@gmail.comHelpforfiles@criptext.com
hpjar@keemail.meoplatabtc3@gmail.comRusoftfond@protonmail.com
hanta@420blaze.itramilo2122@yandex.comG.kulahmet@protonmail.com
miadowson@tuta.iocryptservice@inbox.rupadredelicato@secmail.pro
kobs@tutanota.comtikitakbum@rambler.rum0absupport@protonmail.cn
xmmh@tutanota.com2Hamlampampom@cock.liservewintenzz@secmail.pro
Cybell@firemail.ccakzhq725@tutanota.comprometheusdec@hotmail.com
onioncrypt@aol.comback_data@foxmail.comdecryptionservice@inbox.ru
decrypt@europe.comyoursite@yoursite.comIvanmalahov@protonmail.com
wyooy@tutanota.comprometheushelp@mail.chGalgalgalgalk@tutanota.com
2021@onionmail.orgherbivorous@keemail.meolaggoune235@protonmail.ch
drakoshka@yahoo.comsacura889@tutanota.comalpinbovuar@protonmail.com
sparem@kolabnow.comdecryptservice@mail.rupostal.surgut@danwin1210.me
vankosa@secmail.procatapultacrypt@tuta.ioOoosferaplus@protonmail.com
Sportdieago@cock.lieed8Aeta@danwin1210.meSoft.russian@protonmail.com
sevenoneone@cock.lidizelmon@danwin1210.mepersonaliddecryptor@aol.com
bufalo@boximail.comg.kulahmet@secmail.prothefancybears@protonmail.com
backdata@qbmail.bizdecrypt1nfo@airmail.ccWhiteblackgroup002@gmail.com
deus69@criptext.comdecryptinfo@msgsafe.ioyourdataback1@protonmail.com
supportdata@cock.liFileEnc@protonmail.comniggapoopoo123@protonmail.com
Recovery.PC@aol.comouardia11@tutanota.comFilesRecoverEN@Protonmail.com
Daijie@tutanota.comdecryptservice@inbox.rubackupransomware@tutanota.com
Cusapool@firemail.ccgodecrypt@onionmail.orgthorntitini1979@danwin1210.me
vgrieffers@gmail.comsportdieago@secmail.proAndrey.taranov@protonmail.com
wbgroup022@gmail.comanobtanium@tutanota.comJeremyspineberg11@tutanota.com
decryptdata@inbox.rurecovery.helper@aol.com6281fjds93hdfj5396dfgk@gmail.com
btcbrewery@india.comlunasplank@tutanota.comJeremyspineberg11@protonmail.com
honestandhope@qq.comprometheusdec@yahoo.compayfor_hackedsecret@protomail.com
Xieth8ie@secmail.proprometheusdec@gmail.comGeromeSkinggagard1999@tutanota.com
Iyieg9eB@secmail.pro

当前,通过双重勒索模式获利的勒索病毒家族越来越多,勒索病毒所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索病毒家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(因为第一时间联系并支付赎金的企业或个人不会在暗网中公布,因此无这部分数据)。

以下是本月被双重勒索病毒家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露准备,采取补救措施。

CNEPSU TechnologyCosmetica Laboratories
AldesFOODLAND.COMMatratzen Concord GmbH
IPSENPLDevelopmentsBEE LINE LOGISTICS, INC
ALIZONPB Swiss ToolsQuality Packaging, Inc.
VincleFord Meter BoxNational Public Seating
NewsRxDT EngineeringMITCHAM INDUSTRIES INC
ISOLVEDPROSOLARTEC.deMunicípio de Constância
bdhouseKens Foods Inc.BTU International, Inc.
FNBNWFLGijima HoldingsAnimal Behavior College
DirickXComfort KeepersPremi Beauty Industries
OLOMOUCTRAVELSTORE.COMMarietton Développement
AlohaABAmoba-automationStoneGate Senior Living
MSPharmaHames Homes LLCPlimpton and Hills Corp
CapmaticHouston RocketsReadie Construction Ltd
Appertonapmmguntown.comHensley Beverage Company
BertucciCall Assist LtdBauder Roofing Solutions
SpecPageAbsolute DentalOAK VALLEY COMMUNITY BANK
jpscu.comTata Steel GROUPDeVincenzi Metal Products
Gamma SpaVivida AssistansJST Global, Acme-Hardesty
DURHAM.CAHOYA CorporationCERINNOV, UNIPESSOAL, LDA
EMO TransZambon Group SpACambridge Weight Plan Ltd
GorzynskiLozano Smith LLPHeartland Automotive, LLC
CAVENDERSThe Village VetsCittà di Caselle Torinese
SaddlemenSOUTHERN ASPHALTIllinois Attorney General
FlaghouseBraman MotorcarsDepartment of Agriculture
FiltertekZambon Group SpAOpTech Staffing Solutions
HW FisherCuddy & Feder LLPNewcomb Secondary College
HumanWareB.W. Wilson PaperMairie de Marolles-en-Brie
NobiskrugPavages Maska IncMevion Medical Systems Inc
vgcargo.deHarris FederationMUNICIPIO DE QUATRO BARRAS
paslin.comFederal land inc.Hardy Buoys Smoked Fish Inc
Seven SeasBOUTINEXPRESS.COMAmerican Signal Corporation
SIUMED.EDUkirwanspellacy.comProtectim Security Services
boulos.comNachi America Inc.Kaleidoscope Charter School
PNGC PowerTristate MidstreamEdifice General Contractors
aspire incBriggs CorporationIron Orbit Inc. and Clients
mipharm.itNEO DERM GROUP LTDActive Business & Technology
dwmrlaw.comPierre Fabre GroupHoneywell International Inc.
Infolog SpaRHA Health ServiceCentro Hospitalar de Setúbal
ginospa.comPhone House EspañaColorado River Indian Tribes
PVR CinemasMURPHYBATTISTA.COMPrecision Terminal Logistics
Lime EnergyUnion High SchoolCOMUNE DI VILLAFRANCA D'ASTI
Matco-NorcaHarold Marcus Ltd.Broward County Public Schools
Habia CableVarner & Brandt LLPVAUGHN CONCRETE PRODUCTS , INC
ReklamStoreRosco ManufactoringNorthWest , Insuranse Services
Komatsu LtdGreatwide TruckloadPresque Isle Police Department
Kajima corpC. Watkins PlumbingADUANAS Y SERVICIOS FORNESA SL
Dade City FLDIGroupArchitectureMcCurley Integrity Dealerships
Curbell Inc.Brown Strauss SteelCampbell Sales and Service, Inc
Khalili CenterComplete AutomationInnovative Office Solutions LLC
Grupo PriluxAll Star AutomotiveBertucci's Oven Pizza and Pasta
Cathar GamesElite Software , IncValley Transportation Authority
Oré PeintureAbu Issa Holding LLCUPL (United Phosphorus Limited)
Fonds Finanzspiritlakecasino.comSiemens Gamesa Renewable Energy
Mankato FordKlenda Austerman LLCLoma Systems - A Division of ITW
Pocket MoneyFultz Maddox DickensDiversified Plastics Corporation
omnidecor.netUniversal Group Inc.Newbridge Securities Corporation
Southwest KIAPartit Nazzjonalista[NASDAQ: DXYN] thedixiegroup.com
Comune di RhoQuanta Computer INC.HealthCare Global Enterprises Ltd
Comune di RhoCREST Hotel & SuitesMetropolitan Police Department DC
Carpenter Co.Citizens Of HumanityC.E.E. Schisler Packaging Solutions
Pezutto Groupwww.schnepsmedia.comIntensive Care On-Line Network , Inc.
Cairn CapitalEduro Healthcare, LLCMaestri Murrell Commercial Real Estate
Interfel CorpThomas Concrete GroupIndonesia Infrastructure Guarantee Fund
govnet of fijiOptions Greathire LtdRogers Engineering & Manufacturing Co., Inc.
Condor FerriesTitanium Industries IncEMC, Electric Motor and Contracting Co., Inc
CJ Selecta S/Avon Drehle CorporationCONSORZIO INNOVAZIONE ENERGETICA RINNOVABILE
supabets.co.zaASBIS CZ, spol. s r.o.Maharashtra Industrial Development Corporation
Baker & TaylorAjuntament de CastellóUNIONE DEI COLLI DIVINI NEL CUORE DEL MONFERRATO

0x05   系统安全防护数据分析

通过将2021年3月与4月的数据进行对比,本月各个系统占比变化均不大,位居前三的系统仍是Windows 7、Windows 8和Windows 10。

以下是对2021年4月被攻击系统所属地域采样制作的分部图,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是攻击的主要对象。

通过观察2021年4月弱口令攻击态势发现,RDP和MYSQL弱口令攻击整体无较大波动。MSSQL在本月大幅度下降。这可能和紫狐病毒存在一定关联。紫狐是一款通过会通过MSSQL弱口令爆破攻击进行传播的病毒,该家族的想通过感染更多机器来推广用户安装不需要的软件盈利。 在本月中旬该家族利用MSSQL传播的量大幅度下降。

以下是本月监控的紫狐病毒的活动趋势图,和MSSQL的攻击趋势大体符合。

0x06   勒索病毒关键词

以下是本月上榜活跃勒索病毒关键词统计,数据来自360勒索病毒搜索引擎。

- devos: 该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。本月活跃的是phobos勒索病毒家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- eking: 属于phobos勒索病毒家族,由于被加密文件后缀会被修改为eking而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- Lockbit: 属于Lockbit勒索病毒家族,由于被加密文件后缀会被修改为lockbit而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- Makop: 该后缀有两种情况, 均因被加密文件后缀会被修改为makop而成为关键词:

- 属于Makop勒索病毒家族,该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- 属于Cryptojoker勒索病毒家,通过“匿隐” 进行传播。

- Dragon:属于Dragon勒索病毒家族,由于被加密文件后缀会被修改为dragon而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- solaso: 属于Cryptojoker勒索病毒家,由于被加密文件后缀会被修改为solaso而成为关键词,该家族的传播方式为:通过“匿隐” 僵尸网络进行传播。

- Buran: 属于Buran勒索病毒家族,该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- globeimposter-alpha666qqz:属于GlobeImposter勒索病毒家族,由于加密文件后后缀会被修改为globeimposter-alpha666qqz而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- globeimposter-alpha865qqz:同globeimposter-alpha666qqz。

- globeimposter: 同globeimposter-alpha666qqz。

0x07   解密大师

从解密大师本月解密数据看,解密量最大的是GandCrab,其次是WannaRen。使用解密大师解密文件的用户数量最高的是被Crysis家族加密的设备,其次是被Stop家族加密的设备。

0x08   安全防护建议

面对严峻的勒索病毒威胁态势,360安全大脑分别为个人用户和企业用户给出有针对性的安全建议。希望能够帮助尽可能多的用户全方位的保护计算机安全,免受勒索病毒感染。

针对个人用户的安全建议

对于普通用户,360安全大脑给出以下建议,以帮助用户免遭勒索病毒攻击。

养成良好的安全习惯

1. 电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易采取放行操作。

2. 可使用安全软件的漏洞修复功能,第一时间为操作系统和浏览器,常用软件打好补丁,以免病毒利用漏洞入侵电脑。

3. 尽量使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险。

4. 重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。

5. 电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。

减少危险的上网操作

1. 不要浏览来路不明的色情、赌博等不良信息网站,此类网站经常被用于发起挂马、钓鱼攻击。

2. 不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开扩展名为js 、vbs、wsf、bat、cmd、ps1等脚本文件和exe、scr、com等可执行程序,对于陌生人发来的压缩文件包,更应提高警惕,先使用安全软件进行检查后再打开。

3. 电脑连接移动存储设备(如U盘、移动硬盘等),应首先使用安全软件检测其安全性。

4. 对于安全性不确定的文件,可以选择在安全软件的沙箱功能中打开运行,从而避免木马对实际系统的破坏。

采取及时的补救措施

1. 安装360安全卫士并开启反勒索服务,一旦电脑被勒索软件感染,可以通过360反勒索服务寻求帮助,以尽可能的减小自身损失。

针对企业用户的安全建议

企业安全规划建议

对企业信息系统的保护,是一项系统化工程,在企业信息化建设初期就应该加以考虑,建设过程中严格落实,防御勒索病毒也并非难事。对企业网络的安全建设,我们给出下面几方面的建议。

1. 安全规划

- 网络架构,业务、数据、服务分离,不同部门与区域之间通过VLAN和子网分离,减少因为单点沦陷造成大范围的网络受到攻击。

- 内外网隔离,合理设置DMZ区域,对外提供服务的设备要做严格管控。减少企业被外部攻击的暴露面。

- 安全设备部署,在企业终端和网络关键节点部署安全设备,并日常排查设备告警情况。

- 权限控制,包括业务流程权限与人员账户权限都应该做好控制,如控制共享网络权限,原则上以最小权限提供服务。降低因为单个账户沦陷而造成更大范围影响。

- 数据备份保护,对关键数据和业务系统做备份,如离线备份,异地备份,云备份等,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。

2. 安全管理

- 账户口令管理,严格执行账户口令安全管理,重点排查弱口令问题,口令长期不更新问题,账户口令共用问题,内置、默认账户问题。

- 补丁与漏洞扫描,了解企业数字资产情况,将补丁管理做为日常安全维护项目,关注补丁发布情况,及时更新系统、应用系统、硬件产品安全补丁。定期执行漏洞扫描,发现设备中存在的安全问题。

- 权限管控,定期检查账户情况,尤其是新增账户。排查账户权限,及时停用非必要权限,对新增账户应有足够警惕,做好登记管理。

- 内网强化,进行内网主机加固,定期排查未正确进行安全设置,未正确安装安全软件设备,关闭设备中的非必要服务,提升内网设备安全性。

3. 人员管理

- 人员培训,对员工进行安全教育,培养员工安全意识,如识别钓鱼邮件、钓鱼页面等。

- 行为规范,制定工作行为规范,指导员工如何正常处理数据,发布信息,做好个人安全保障。如避免员工将公司网络部署,服务器设置发布到互联网之中。

发现遭受勒索病毒攻击后的处理流程

1. 发现中毒机器应立即关闭其网络和该计算机。关闭网络能阻止勒索病毒在内网横向传播,关闭计算机能及时阻止勒索病毒继续加密文件。

2. 联系安全厂商,对内部网络进行排查处理。

3. 公司内部所有机器口令均应更换,你无法确定黑客掌握了内部多少机器的口令。

遭受勒索病毒攻击后的防护措施

1. 联系安全厂商,对内部网络进行排查处理。

2. 登录口令要有足够的长度和复杂性,并定期更换登录口令

3. 重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4. 定期检测系统和软件中的安全漏洞,及时打上补丁。

     1. 是否有新增账户
     2. Guest是否被启用
     3. Windows系统日志是否存在异常
     4. 杀毒软件是否存在异常拦截情况

5. 登录口令要有足够的长度和复杂性,并定期更换登录口令

6. 重要资料的共享文件夹应设置访问权限控制,并进行定期备份

7. 定期检测系统和软件中的安全漏洞,及时打上补丁。

不建议支付赎金

最后——无论是个人用户还是企业用户,都不建议支付赎金!

支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全风险。可以尝试通过备份、数据恢复、数据修复等手段挽回部分损失。比如:部分勒索病毒只加密文件头部数据,对于某些类型的文件(如数据库文件),可以尝试通过数据修复手段来修复被加密文件。如果不得不支付赎金的话,可以尝试和黑客协商来降低赎金价格,同时在协商过程中要避免暴露自己真实身份信息和紧急程度,以免黑客漫天要价。若对方窃取了重要数据并以此为要挟进行勒索,则应立即采取补救措施——修补安全漏洞并调整相关业务,尽可能将数据泄露造成的损失降到最低。

0x09   产品侧解决方案

360AISA全流量威胁分析系统

针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。

360企业安全浏览器

360企业安全浏览器相比传统浏览器,360企业安全浏览器兼集中管控、企业数据防护、安全大脑赋能、跨平台适配、商用密码算法支持、应用兼容等六大特点。请用户前往360企业安全浏览器获取对应产品。

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

0x0a   时间线

2021-05-11 360CERT发布报告