2023年9月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡版)_第1頁
2023年9月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡版)_第2頁
2023年9月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡版)_第3頁
2023年9月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡版)_第4頁
2023年9月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡版)_第5頁
已閱讀5頁,還剩9頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

September?R ”SeptemberDAS —R”E’SEARCH本報(bào)告為精簡版,更多精彩請(qǐng)查看完整版,感謝您的支持!完整版可以咨詢您所在地區(qū)安恒銷售,或致電:4006059110轉(zhuǎn)4°APT/???@???J?°?????:ftz¥??°H:A?:9:6f*t° 目錄前言 II一、9月重大安全事件 1斯里蘭卡國家政務(wù)云被黑,近4個(gè)月數(shù)據(jù)丟失 1烏克蘭黑客入侵俄羅斯航空巨頭,竊取超41億條乘客信息 1贖金5100萬美元!國際自動(dòng)化巨頭江森自控遭勒索軟件攻擊致部分運(yùn)營中斷 2索尼公司遭遇勒索攻擊:正緊急展開調(diào)查 2二、9月APT威脅 3APT威脅攻擊綜述 3APT組織情報(bào) 4三、9月勒索攻擊 4勒索攻擊綜述 4勒索團(tuán)伙/軟件 5四、9月挖礦情報(bào) 5五、9月暗鏈情報(bào) 7六、9月漏洞情報(bào) 8漏洞情報(bào)數(shù)據(jù) 8必修漏洞 8高關(guān)注漏洞 10七、9月黑灰產(chǎn)情報(bào) 10八、安全數(shù)據(jù)說安全 10前言2023年9月,國內(nèi)外影響面較廣的網(wǎng)絡(luò)安全事件陸續(xù)發(fā)生。本月數(shù)據(jù)泄露和勒索攻擊引發(fā)高關(guān)注。勒索攻擊方面,索尼公司遭遇RansomedVC的新型勒索攻擊組織攻擊,這是索尼在今年內(nèi)遭遇的第二次內(nèi)部數(shù)據(jù)泄露;江森自控國際公司遭受了大規(guī)模勒索軟件攻擊,影響了公司及其子公司的運(yùn)營。勒索事件會(huì)對(duì)企業(yè)造成了重大的影響,包括財(cái)務(wù)損失、聲譽(yù)受損和用戶信任的喪失等。441一、9月重大安全事件斯里蘭卡國家政務(wù)云被黑,近4個(gè)月數(shù)據(jù)丟失時(shí)間:2023年9月12日概述:斯里蘭卡政府云系統(tǒng)“蘭卡政府云”(LGC)遭受一次大規(guī)模勒索軟件攻擊。該國已經(jīng)啟動(dòng)調(diào)查程序。86go.k了其中一條鏈接?!疤m卡政府云”的服務(wù)和備份系統(tǒng)迅速被加密?!疤m卡政府云”由于缺乏預(yù)算未能升級(jí),容易受到各種類型的攻擊。斯里蘭卡信息與通信技術(shù)局首席執(zhí)行官aeheeago.k(500012517826都已永久丟失。處置:在遭受攻擊后,斯里蘭卡信息與通信技術(shù)局已經(jīng)開始采取措施增強(qiáng)“蘭卡政府云”安全性。具體措施包括啟動(dòng)每日離線備份例程,升級(jí)相關(guān)電子郵件應(yīng)用程序到最新版本。p://ww.e.om/ace/58734烏克蘭黑客入侵俄羅斯航空巨頭,竊取超41億條乘客信息時(shí)間:2023年9月26日ea-ael及乘客保險(xiǎn)以及其他個(gè)人數(shù)據(jù)。有關(guān)此次黑客攻擊的消息發(fā)布在黑客社區(qū)Og的電報(bào)頻道上。他們聲稱ppeseeaaelD)“eaael”,該系統(tǒng)是根據(jù)(國際航空運(yùn)輸協(xié)會(huì)(A)供管理和控制座位資源的工具。影響:35.6(包括航班號(hào)碼、路線、票價(jià)、機(jī)票價(jià)格等)1.673消息人士指出,Og參考鏈接:p://ww.e.om/ace/518贖金5100萬美元!國際自動(dòng)化巨頭江森自控遭勒索軟件攻擊致部分運(yùn)營中斷時(shí)間:2023年9月26日包括Vwaei服務(wù)器)14010ok、o、ae、Coemn、in、nelmpex,客戶遍布全150影響:此次攻擊導(dǎo)致包括ok、mpexin2017控?cái)z像頭(構(gòu)成公共場(chǎng)所閉路電視系統(tǒng)的一部分)2019年,當(dāng)時(shí)江森ootBeas建議:勒索攻擊已是主流的網(wǎng)絡(luò)安全攻擊方式之一,企業(yè)應(yīng)該高度重視勒索軟件的風(fēng)險(xiǎn),加強(qiáng)與安全廠商的合作。p://ww.e.om/ace/51索尼公司遭遇勒索攻擊:正緊急展開調(diào)查時(shí)間:2023年9月27日概述:一個(gè)名為RansomedVC的新型勒索攻擊組織宣稱已成功入侵了索尼公司的網(wǎng)絡(luò)系統(tǒng),并非法竊取了3.1BaomedVCajoNeonCpVtaer處置:索尼公司目前回應(yīng):正在緊急調(diào)查這起網(wǎng)絡(luò)攻擊事件,但目前尚未有明確的調(diào)查結(jié)果。p://ww.e.om/ace/59二、9月APT威脅APT<本部分綜述內(nèi)容,可以參看完整版報(bào)告,謝謝支持>20239APTT組織有PT7LazauTanpaentTbePT28onfucus、T3T34T-C-2amufageunterhamngKttenPT7組織收錄的攻擊事件居多?!?APT組織發(fā)起攻擊占比圖<本部分更多內(nèi)容,包含本月活躍APT組織攻擊地域、行業(yè)分布圖>APT<本部分內(nèi)容,包含本月活躍APT組織畫像、攻擊事件>請(qǐng)參看完整版月報(bào),感謝支持。三、9月勒索攻擊勒索攻擊綜述<本部分綜述內(nèi)容,可以參看完整版報(bào)告,謝謝支持>20239▲9月勒索軟件攻擊行業(yè)比例<本部分更多內(nèi)容,包含本月勒索軟件事件比例>勒索團(tuán)伙/軟件<本部分內(nèi)容,包含本月活躍勒索團(tuán)伙畫像、勒索事件>請(qǐng)參看完整版月報(bào),感謝支持。四、9月挖礦情報(bào)20239▲2023年9月挖礦行業(yè)分布占比圖20239▲20239TOP20五、9月暗鏈情報(bào)根據(jù)安恒信息零壹實(shí)驗(yàn)室針對(duì)2023年9的暗鏈數(shù)據(jù)分析,累計(jì)34604個(gè)網(wǎng)站遭到暗鏈植入,847.89572691.9▲2023年9月遭到暗鏈植入的網(wǎng)站類型(除去企業(yè))<本部分更多內(nèi)容,包含本月被植入暗鏈的地域分布情況>請(qǐng)參看完整版月報(bào),感謝支持。六、9月漏洞情報(bào)202399%▲2023年9月針對(duì)全網(wǎng)公開漏洞的安恒漏洞評(píng)級(jí)占比圖<本部分更多內(nèi)容,包含本月新增漏洞類型、月漏洞新增趨勢(shì)圖>必修漏洞是安恒信息回聲實(shí)驗(yàn)室通過網(wǎng)空測(cè)繪方式,基于漏洞對(duì)應(yīng)的資產(chǎn)在中國的使用量,以及漏洞的危害程度,綜合評(píng)估的漏洞列表。9DRICwebcan7、NTAPTAF9月的必修漏洞:01JumpServerSession未授權(quán)訪問漏洞(CVE-2023-42442)▲CTJmpeereion未授權(quán)訪問漏洞(CV3),目前技術(shù)細(xì)節(jié)及oCJmpeer/ap/1/ema/eso/接口沒有添加權(quán)限認(rèn)證,未授權(quán)的攻擊者可以通過訪問/ap/1/temial/esio/?lmi=1eson,獲取堡壘機(jī)錄像文件訪問權(quán)限。安恒信息衛(wèi)兵實(shí)驗(yàn)室已復(fù)現(xiàn)此漏洞?!俜叫迯?fù)方案:升級(jí)至3.43.55apiO/ap/1/erma/eio/?mt1tp1(oaetcaed)。Sumap<本部分更多內(nèi)容,包含多個(gè)本月重要漏洞以及該漏洞全球資產(chǎn)探測(cè)圖>請(qǐng)參看完整版月報(bào),感謝支持。<本部分內(nèi)容,包含安恒應(yīng)急響應(yīng)中心發(fā)布的本月高關(guān)注漏洞情況>請(qǐng)參看完整版月報(bào),感謝支持。七、9月黑灰產(chǎn)情報(bào)根據(jù)安恒信息神盾局?jǐn)?shù)據(jù)顯示,2023194940w。▲2023年1月至9月,每月新增惡意網(wǎng)站趨勢(shì)<本部分更多內(nèi)容,請(qǐng)參看完整版月報(bào),感謝支持>八、安全數(shù)據(jù)說安全9月,安恒信息研究院通過曝光的網(wǎng)絡(luò)勒索攻擊事件、網(wǎng)絡(luò)攻擊事件等,可以看出威脅主體主要以重要數(shù)據(jù)和重要設(shè)施等為目的進(jìn)行攻擊。9APTAPT37APT28APT組織將能源、金融、政府等視為重要的網(wǎng)絡(luò)攻擊目標(biāo)。9月,安恒信息研究院獵影實(shí)驗(yàn)室的勒索事件數(shù)據(jù)顯示,勒索軟件攻擊涉及醫(yī)療衛(wèi)生、政府、軍事、能源、水務(wù)等行業(yè),其中以針對(duì)醫(yī)療衛(wèi)生的勒索事件比例最高。9月,安恒信息研究院零壹實(shí)驗(yàn)室的暗鏈數(shù)據(jù)分析顯示,累計(jì)34604個(gè)網(wǎng)站遭到暗鏈植入,847.89572691.9%。9月

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論