2024年9月安恒信息網(wǎng)絡(luò)安全月報(精簡版)_第1頁
2024年9月安恒信息網(wǎng)絡(luò)安全月報(精簡版)_第2頁
2024年9月安恒信息網(wǎng)絡(luò)安全月報(精簡版)_第3頁
2024年9月安恒信息網(wǎng)絡(luò)安全月報(精簡版)_第4頁
2024年9月安恒信息網(wǎng)絡(luò)安全月報(精簡版)_第5頁
免費預(yù)覽已結(jié)束,剩余3頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

APT威脅情報 I2.【09月】APT威脅情報 12.1.APT威脅情報綜述 12.2.APT組織情報 13.【09月】網(wǎng)絡(luò)勒索威脅情報 13.1.網(wǎng)絡(luò)勒索威脅情報綜述 23.2.網(wǎng)絡(luò)勒索軟件/團(tuán)伙 24.【09月】暗鏈情報 25.【09月】漏洞情報 36.【09月】黑灰產(chǎn)情報 47.安全大數(shù)據(jù)說安全 5安恒信息研究院基于統(tǒng)一構(gòu)建好且擁有威脅組織庫、漏洞庫、網(wǎng)站篡改事件庫、威脅事件資訊庫、黑灰產(chǎn)情報庫、IoC情報庫等海量數(shù)據(jù)的安全大數(shù)據(jù)平臺,利用大數(shù)據(jù)的模型與分析能力,定期輸出網(wǎng)絡(luò)安全月報。本報告不僅僅是從攻擊方、攻擊技術(shù)、攻擊目標(biāo)等威脅視角進(jìn)行分析,還做到了從受影響行業(yè)、受影響區(qū)域等受害方視角進(jìn)行分析;幫助政企和個人,面對網(wǎng)絡(luò)安全問題時,不僅需要保持高度警惕,而且需要加強(qiáng)網(wǎng)絡(luò)安全建設(shè)。2.【09月】APT威脅情報2.1.APT威脅情報綜述<本部分更多綜述內(nèi)容,請參看完整版,謝謝>安恒信息研究院獵影實驗室通過國內(nèi)外網(wǎng)絡(luò)安全廠商、網(wǎng)絡(luò)安全組織在2024年09月份期間所披露的APT威脅事件數(shù)據(jù)進(jìn)行分析,發(fā)現(xiàn)近期較為活躍的APT組織有Kimsuky、APT28、Lazarus、Gamaredon、MuddyWater、SloppyLemming等,其中當(dāng)屬Kimsuky收錄的威脅事件居多?!?9月威脅事件所關(guān)聯(lián)的APT組織占比圖<本部分更多內(nèi)容,包含本月活躍APT組織攻擊地域、行業(yè)分布圖>2.2.APT組織情報<本部分內(nèi)容,包含本月活躍APT組織畫像、攻擊事件>請參看完整版月報,感謝支持。3.【09月】網(wǎng)絡(luò)勒索威脅情報3.1.網(wǎng)絡(luò)勒索威脅情報綜述<本部分更多綜述內(nèi)容,請參看完整版,謝謝>根據(jù)安恒信息獵影實驗室2024年09月收錄的勒索事件數(shù)據(jù)顯示,勒索軟件攻擊涉及醫(yī)療衛(wèi)生、文化、汽車、政府部門、軟件、金融、制造業(yè)等行業(yè),其中攻擊醫(yī)療衛(wèi)生行業(yè)的事件居多?!?9月勒索軟件攻擊行業(yè)比例<本部分更多內(nèi)容,包含本月勒索軟件事件比例>3.2.網(wǎng)絡(luò)勒索軟件/團(tuán)伙<本部分內(nèi)容,包含本月活躍勒索團(tuán)伙畫像、勒索事件>請參看完整版月報,感謝支持。4.【09月】暗鏈情報安恒信息研究院零壹實驗室于2024年09月份期間,監(jiān)測到全國互聯(lián)網(wǎng)網(wǎng)站,利用AI能力暗鏈數(shù)據(jù)進(jìn)行了分析,累計有259979個組織/個人的網(wǎng)站遭受暗鏈植入。其中本月新增41335個在以往從未檢測到的全新暗鏈數(shù)據(jù),企業(yè)與個人的網(wǎng)站一直是首當(dāng)其沖的。從組織機(jī)構(gòu)類型(除去“企業(yè)”和“個人”)遭受暗鏈植入的網(wǎng)站數(shù)據(jù)分布顯示,涉及較多的是民辦非企業(yè)單位、事業(yè)單位、社會團(tuán)體等?!?9月遭受暗鏈植入的組織機(jī)構(gòu)類型(除去企業(yè)和個人)占比圖<本部分更多內(nèi)容,包含本月被植入暗鏈的地域分布情況>請參看完整版月報,感謝支持。5.【09月】漏洞情報安恒信息研究院衛(wèi)兵實驗室與析安實驗室于2024年09月期間,監(jiān)測了全網(wǎng)漏洞信息,以及利用AI能力分析漏洞數(shù)據(jù)。本月新增的漏洞危害類型分析顯示,涉及較多的是:跨站腳本攻擊(XSS)、SQL注入、敏感信息泄露等?!?9月新增漏洞危害類型占比圖(top15)<本部分更多內(nèi)容,包含安恒響應(yīng)級別的漏洞占比、基于是否EXP的安恒響應(yīng)級別漏洞占比圖>6.【09月】黑灰產(chǎn)情報安恒信息研究院數(shù)衍實驗室與獵影實驗室于2024年09月期間,監(jiān)測了全網(wǎng)的網(wǎng)絡(luò)釣魚、網(wǎng)絡(luò)詐騙、網(wǎng)絡(luò)賭博、網(wǎng)絡(luò)色情等黑灰產(chǎn)數(shù)據(jù)。本月,對新增的黑灰產(chǎn)數(shù)據(jù)進(jìn)行統(tǒng)計分析,其中服務(wù)提供占比最高,其次是網(wǎng)絡(luò)淫穢色情?!?9月黑灰產(chǎn)情報類別占比圖7.安全大數(shù)據(jù)說安全2024年09月份:1.有6個APT組織發(fā)生了網(wǎng)絡(luò)安全動態(tài),主要攻擊目標(biāo)行業(yè)有政府、電信等行業(yè)。2.有5個網(wǎng)絡(luò)勒索軟件/團(tuán)伙發(fā)生了網(wǎng)絡(luò)安全動態(tài),主要攻擊目標(biāo)有醫(yī)療、汽車、政府等領(lǐng)域。3.有259979個組織/個人的網(wǎng)站遭到暗鏈植入,國內(nèi)網(wǎng)站被植入暗鏈較多的組織/個人所屬區(qū)域有廣東、北京、江蘇等。4.安恒響應(yīng)級別為一級和二級的漏洞占比8%,其中數(shù)量較多的漏洞危害類型有跨站腳本攻擊(XSS

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論