奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
近日,奇安信病毒响应中心移动安全团队监测到一款伪装成叙利亚发展信托基金应用的恶意软件。经过分析,发现其为针对叙利亚军人的钓鱼和木马复合式攻击,会窃取受害者隐私信息和社交账号信息。叙利亚发展信托基金是叙利亚的一个非政府、非营利的组织。
查看详情 2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
近日,奇安信病毒响应中心移动安全团队监测到一款伪装成叙利亚发展信托基金应用的恶意软件。经过分析,发现其为针对叙利亚军人的钓鱼和木马复合式攻击,会窃取受害者隐私信息和社交账号信息。叙利亚发展信托基金是叙利亚的一个非政府、非营利的组织。
查看详情 2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
2023年,奇安信集团安服团队共接到应急服务需求853起。政府部门、制造业和金融机构的业务专网是2023年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.6%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题
95015服务热线
微信公众号