奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2019年12月02日
截止11月底,共有51645个漏洞进入了奇安信
CERT的监测范围,较上月底新增了2647个漏洞。我们严格根据漏洞危害级别、实际影响范围、舆论热度等研判标准和流程,对此月和历史进入我们监测范围的34个漏洞进行了分析,对其中34个漏洞进行了定级,较为重要的26个漏洞生成了漏洞户口,对达到奇安信CERT安全风险等级标准的8个漏洞发布了6篇安全风险通告。
奇安信数据安全专班,联合网络安全威胁情报生态联盟、奇安信威胁情报中心、天际友盟、《安全内参》等机构联合发布《2023中国政企机构数据安全风险分析报告》。报告显示:数据泄露是数据安全领域的核心问题;2023年,超过580亿条国内公民个人信息被泄露并在黑市交易;同时,汽车制造业正在成为数据安全风险的新高地。
查看详情 2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
奇安信数据安全专班,联合网络安全威胁情报生态联盟、奇安信威胁情报中心、天际友盟、《安全内参》等机构联合发布《2023中国政企机构数据安全风险分析报告》。报告显示:数据泄露是数据安全领域的核心问题;2023年,超过580亿条国内公民个人信息被泄露并在黑市交易;同时,汽车制造业正在成为数据安全风险的新高地。
查看详情 2023年上半年全球范围内,政府部门仍是APT攻击的首要目标,相关攻击事件占比为30%,其次是国防军事领域,相关事件占比16%。与去年同期相比,教育、科研领域相关的攻击事件比例增高,占比分别为11%和9%。
2023年上半年涉及我国政府、能源、科研教育、金融商贸的高级威胁事件占主要部分,其次为科技、国防、卫生医疗等领域。
2023年上半年,全球高级威胁活动呈现出以下特点:针对移动平台iOS/Android的0day攻击逐渐增多,相关攻击团伙的技术实力积累雄厚或者背靠国家机器;路由器、防火墙等网络边界设备成为APT组织攻击的主要目标之一,如海莲花、APT28通常会攻击一些存在漏洞的网络边界设备。被攻陷的网络设备一方面可以作为C2的转发器,用于隐藏攻击者的真实IP,另一方面也可以作为攻击入口进行更深入的横向移动。
2023年上半年,在野0day漏洞的利用情况同比2022年有所上升,漏洞数量接近30个左右。在漏洞涉及产品的供应厂商中,微软、谷歌、苹果的地位依然稳固,但是相较往年微软、谷歌势强而苹果势微的情况,今年三家厂商在曝出的在野0day漏洞数量上呈现出真正意义上的三足鼎立。
过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
95015服务热线
微信公众号