奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2024年03月26日
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
2024年上半年,奇安信集团安服团队共接到应急服务需求336起。金融机构、制造业、政府部门的业务专网是2024年上半年攻击者攻击的主要目标。
当前国内绝大多数政企机构在网络安全基础设施建设和网络安全运营能力方面存在严重不足。一方面,仅有15.3%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题;另一方面,攻击者利用弱密码、永恒之蓝等常规漏洞攻击主机、服务器的事件占比近二分之一。
安全意识问题已经成为制约政企机构安全生产的根本性问题:由内部人员违规操作触发的应急响应事件约占2024年上半年95015服务平台接报事件总量的四分之一。公网泄露敏感信息、高危端口对公网开放、下载盗版软件等由于安全意识淡薄而引发的内网服务器受感染导致勒索病毒蔓延、数据泄露甚至是服务器失陷事件层出不穷。由此可见,大中型政企机构加大力度提升内部员工网络安全防范意识迫在眉睫。
95015服务平台2024年上半年接报的安全事件中有小部分来自政企机构内部实战攻防演习活动,通过实际的攻击模拟和防御演练,企业可以更好地发现和识别可能存在的安全漏洞,能够尽早发现并修复潜在的威胁,防止实际攻击的发生,减少潜在的损失。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情2023年度,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近80万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
查看详情白帽人才应该“能攻善守”。本次白皮书对实战化白帽人才能力图谱进行了重大扩充:首次将网络安全实战攻防演习中,防守侧人员需要掌握的52项能力纳入图谱;同时,将攻击侧人员需要掌握的能力图谱,从原有的87项能力扩充为108项能力。攻防合计包含160项具体能力。
本次白皮书改变了先前使用的“先分级再分类”的架构方式,而是完全以“知识图谱”的形式,重新架构能力图谱,这种方式更有利于明确白帽人才的培养目标和职业规划,更有利于专业学校组织教学和白帽人才自学发展。
本次白皮书,将AI辅助攻防、安全设备绕过、大模型安全等新兴攻防技术引入图谱。这些技术在近年来的网络安全实战攻防演习中,已经被越来越频繁的使用。
本次白皮书对495名白帽子进行了实战化能力调研。其中,70.4%的白帽子参与过网络安全实战攻防演习攻击队,73.8%的白帽子参与过演习防守队。同时,有51.7%的白帽子表示自己攻防均可,攻击队防守队均参与过。
在攻击侧7大类实战化能力中,“Web漏洞利用与挖掘”是最普及、最主要的一种攻击能力,白帽人才的平均掌握率超过六成。其次是“社工与渗透” 和“安全工具使用”,约半数的白帽人才掌握此类相关能力。各类“攻击辅助”能力和“编程与开发”能力的平均掌握率均在三成左右。与2023年相比,除了“编程与开发能力”的平均掌握率稍有下降外,其他各大类能力的平均掌握率均有0.5%~3.2%不等的小幅提升。
2024年上半年,奇安信集团安服团队共接到应急服务需求336起。金融机构、制造业、政府部门的业务专网是2024年上半年攻击者攻击的主要目标。
当前国内绝大多数政企机构在网络安全基础设施建设和网络安全运营能力方面存在严重不足。一方面,仅有15.3%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报后才能发现安全问题;另一方面,攻击者利用弱密码、永恒之蓝等常规漏洞攻击主机、服务器的事件占比近二分之一。
安全意识问题已经成为制约政企机构安全生产的根本性问题:由内部人员违规操作触发的应急响应事件约占2024年上半年95015服务平台接报事件总量的四分之一。公网泄露敏感信息、高危端口对公网开放、下载盗版软件等由于安全意识淡薄而引发的内网服务器受感染导致勒索病毒蔓延、数据泄露甚至是服务器失陷事件层出不穷。由此可见,大中型政企机构加大力度提升内部员工网络安全防范意识迫在眉睫。
95015服务平台2024年上半年接报的安全事件中有小部分来自政企机构内部实战攻防演习活动,通过实际的攻击模拟和防御演练,企业可以更好地发现和识别可能存在的安全漏洞,能够尽早发现并修复潜在的威胁,防止实际攻击的发生,减少潜在的损失。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情2023年度,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近80万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
查看详情白帽人才应该“能攻善守”。本次白皮书对实战化白帽人才能力图谱进行了重大扩充:首次将网络安全实战攻防演习中,防守侧人员需要掌握的52项能力纳入图谱;同时,将攻击侧人员需要掌握的能力图谱,从原有的87项能力扩充为108项能力。攻防合计包含160项具体能力。
本次白皮书改变了先前使用的“先分级再分类”的架构方式,而是完全以“知识图谱”的形式,重新架构能力图谱,这种方式更有利于明确白帽人才的培养目标和职业规划,更有利于专业学校组织教学和白帽人才自学发展。
本次白皮书,将AI辅助攻防、安全设备绕过、大模型安全等新兴攻防技术引入图谱。这些技术在近年来的网络安全实战攻防演习中,已经被越来越频繁的使用。
本次白皮书对495名白帽子进行了实战化能力调研。其中,70.4%的白帽子参与过网络安全实战攻防演习攻击队,73.8%的白帽子参与过演习防守队。同时,有51.7%的白帽子表示自己攻防均可,攻击队防守队均参与过。
在攻击侧7大类实战化能力中,“Web漏洞利用与挖掘”是最普及、最主要的一种攻击能力,白帽人才的平均掌握率超过六成。其次是“社工与渗透” 和“安全工具使用”,约半数的白帽人才掌握此类相关能力。各类“攻击辅助”能力和“编程与开发”能力的平均掌握率均在三成左右。与2023年相比,除了“编程与开发能力”的平均掌握率稍有下降外,其他各大类能力的平均掌握率均有0.5%~3.2%不等的小幅提升。
95015服务热线
微信公众号