见出以知入,观往以知来。
由安恒信息中央研究院联合神盾局发布的《2022-2023年网络安全综合态势观察手册》电子版已在年前发布。内含6份不同维度的网络安全总结报告,内容丰富,角度多样。电子版一经发布,不少同事、客户就期待着纸质版:
这份手册从 APT态势分析、勒索团伙总结、漏洞全年态势、全球网络资产测绘、网页篡改监测数据、网络犯罪生态等角度做了分析和总结,各报告数据不乏其他团队合作支撑。
同时,在高级威胁态势和在野0day的研究上,对2023年的威胁趋势做了预测。我们希望通过本报告,帮助大家更全面地纵观和了解2022全年的网络安全综合态势;同时,面对2023年潜在的网络安全风险点和威胁趋势,进行预测和研判,从而更针对性和有目的性地开展2023年网络安全工作。
今天,大家翘首以盼的纸质版正式上线,机不可失,文末查看“电子版+纸质版” 获取方式!
✦
2023年高级持续性威胁趋势预测
(部分内容展示)
✦
面向开发人员的攻击有上升趋势
近几年来,利用Github平台“投毒”的攻击事件频发,这种在开源代码平台植入恶意代码的行为旨在从源头污染代码,面向开发人员进行供应链攻击。
例如2022年披露的针对GitLab CI构建服务器植入后门以针对Rust开发人员;dnSpy恶意版本分发活动,相关安全工具被植入恶意代码后化身RAT受攻击者操控;开源软件包存储库Python Package Index(PyPI)被频繁用于托管恶意Python包,以窃取开发人员凭据;暗网中出现新的可绕过MFA的网络即钓鱼服务EvilProxy,已被发现用于针对包括Apple、Microsoft、Github等对象,甚至还能够针对软件供应链中的对象,包括Python包索引、RubyGems和JavaScript包管理器NPM,将会引发一系列针对软件开发人员的攻击。
开源软件武器化的现象增多
利用开源软件作为攻击工具的好处之一,是可以一定程度上防止被安全研究人员溯源归因。
2022年我们观察到多起利用开源软件的攻击活动,例如东欧地区APT组织Gamaredon在活动中多次利用开源远程桌面管理程序UltraVNC与目标主机交互;东亚地区APT组织Kimsuky在活动中使用基于QuasarRAT的开源软件xRAT、基于开源软件AndroSpy开发的FastSpy;南亚地区APT组织Patchwork今年被披露武器库中大量使用开源红队工具,Confucius在活动中继续使用开源软件QuasarRAT。其他威胁组织或恶意软件活动也表现出对开源软件的青睐,因此我们预计此类恶意活动在2023年会有所增加。
为抢夺话语权,媒体行业将成为重点关注目标
俄乌冲突充分体现出舆论信息对抗在现代战争中的重要性。自冲突爆发以来,西方国家禁止了俄罗斯官方媒体在欧盟境内的传播,主流社交平台也纷纷宣布对俄制裁,以多种方式阻断俄罗斯的发声渠道,为乌克兰创造舆论优势。Meta(Facebook 的母公司)、苹果等科技公司关闭了在俄罗斯的业务,多家互联网服务运营商也中断了和俄罗斯的合作。
……
卫星通信系统面临攻击风险
2月24日,俄乌战争开始的当天,世界上最大的商业卫星运营商之一Viasat公司KA-SAT网络遭到攻击,影响了乌克兰的数千名客户和欧洲各地的数万名客户。3月31日,研究人员发布报告称,在攻击中发现了一种新的数据擦除恶意软件“AcidRain”。攻击者利用Skylogic的VPN设备远程访问KA-SAT的网络管理网段,横向移动到一个特定的部分,用于操作网络,并同时对大量的家用调制解调器执行合法的、有针对性的管理命令,这些命令会覆盖SurfBeam调制解调器闪存中的关键数据。
由于Viasat卫星调制解调器无法正常工作,这次攻击的影响在乌克兰尤为明显,也导致德国5800台Enercon风力涡轮机的遥控失灵。由于风电场被破坏,卫星互联网连接受到影响,整个中欧也出现了溢出效应。美国、乌克兰、欧盟将此攻击归因于俄罗斯黑客。欧盟强烈谴责俄罗斯,称包括此次攻击在内,俄罗斯针对关键基础设施的网络攻击,可能会蔓延到其他国家并造成系统性影响,从而危及欧洲公民的安全。
……
✦
2023年高级持续性威胁趋势预测
(部分内容展示)
✦
在总结了2022年的在野0day使用趋势后,安恒信息 猎影实验室对2023年在野0day趋势做如下预测:
1. 针对操作系统应用程序的提权0day将会继续出现。随着沙箱成为浏览器的标配,常规的远程代码执行漏洞必须配合提权漏洞来完成整条利用链,这个刚需决定了接下来提权漏洞会持续出现。
2. Chrome在野0day也会继续出现,但新漏洞的数量会趋于平稳。今年的趋势已经表明最新的Chrome漏洞缓解机制是有效的,除非攻击者绕过当前的漏洞缓解机制或发现新的攻击面,否则Chrome漏洞不会再出现像2021年那样的井喷现象。
3. 2023年微软依然会是0day漏洞攻击的头号目标。这个结论基于2021年和2022年两年的数据推断。
4. Exchange 0day攻击事件有可能会出现。近两年连续出现的Exchange 0day攻击事件表明:攻击者手上很可能还有其他Exchange 0day。这些漏洞是否会被使用,取决于各厂商是否已吸取历史攻击事件的教训。如果Exchange 0day的攻击效果依然很好,那么这些漏洞会继续被攻击者使用。
5. 以Office为载体的逻辑漏洞有一定概率出现,而且攻击者会使用各种技巧来绕过Office文档的保护模式,以提高攻击成功率。
……
福利时间
01
电子版在线浏览(先睹为快):
方式一:复制网页链接https://book.yunzhan365.com/xktdf/ynow/mobile/index.html
方式二:扫描下方二维码
02
纸质版获取方式(收藏/赠送客户 均可)
福利活动1:
文末留言,提出您对本报告的评价或建议,点赞前20的用户,邮寄纸质版哦!(点赞统计截止时间2月6日)
福利活动2:
本文转发朋友圈,点赞达到30个,截图发送至公众号后台,前20位用户,邮寄纸质版哦!(领完即止)
福利活动3:
转发本文到3个300人及以上的微信群,截图发送至公众号后台,前20位用户,邮寄纸质版哦!(领完即止)
报告邮寄时间:
2月7日,根据中奖用户提供的地址,陆续邮寄哦!
请大家留意公众号消息,以便中奖后,及时取得联系并查询您的收货地址!

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...