奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2023年09月22日
勒索病毒的出现,极大的改变了网络安全的基本环境和游戏规则,成为当今世界网络空间中最大的不确定因素。特别是勒索病毒一旦中招几乎无解的攻击特点,使得越来越多的政企机构被迫放弃了“事后补救”的幻想,转而采用以“预防为主”的积极防御策略来应对勒索病毒攻击的泛滥之势。
本次报告,从2022年1月至2023年3月的千余份网络安全应急响应分析报告中,甄选出了206起造成重大破坏或严重损失的勒索病毒攻击典型事件的应急响应分析报告为研究样本,分别从行业特征、攻击溯源、感染范围、病毒类型、攻击时长、攻击方式等方面展开深度分析,并首次给出了勒索病毒攻击的生存曲线。同时,报告还结合勒索病毒的攻击特征,深入分析了中招机构网络安全建设与运营方面的“通病”,为政企机构高效率的建设勒索病毒防范体系提供了重要的参考依据。
奇安信数据安全专班,联合网络安全威胁情报生态联盟、奇安信威胁情报中心、天际友盟、《安全内参》等机构联合发布《2023中国政企机构数据安全风险分析报告》。报告显示:数据泄露是数据安全领域的核心问题;2023年,超过580亿条国内公民个人信息被泄露并在黑市交易;同时,汽车制造业正在成为数据安全风险的新高地。
查看详情2023年度,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近80万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
查看详情过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
奇安信数据安全专班,联合网络安全威胁情报生态联盟、奇安信威胁情报中心、天际友盟、《安全内参》等机构联合发布《2023中国政企机构数据安全风险分析报告》。报告显示:数据泄露是数据安全领域的核心问题;2023年,超过580亿条国内公民个人信息被泄露并在黑市交易;同时,汽车制造业正在成为数据安全风险的新高地。
查看详情2023年度,奇安信病毒响应中心共收录全国应用市场新收录新更新APP近80万个。本报告依据《工业和信息化部关于开展APP侵害用户权益专项整治工作的通知》工信部信管函〔2019〕337号文件、《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》工信部信管函〔2020〕164号文件和《APP违法违规收集使用个人信息行为认定方法》等内容要求,使用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)对2023年年应用市场新收录新更新的头部主流APP抽样检测。该检测主要是为了评估当下APP侵害用户权益的问题,并提供相应的技术支持和参考。
查看详情过去的一年,各界对软件供应链安全的关注度依然高涨,相关安全攻击事件也持续增加。为此,奇安信代码安全实验室在前两期《中国软件供应链安全分析报告》(https://www.qianxin.com/threat/ reportdetail?report_id=161)的基础上,推出本分析报告。
作为该系列年度分析报告的第三期,本报告继续针对国内企业自主开发的源代码、开源软件生态、国内企业软件开发中开源软件应用等的安全状况,以及典型应用系统供应链安全风险实例进行深入分析,并总结趋势和变化。相比于去年的报告,本报告有以下新增之处:在开源软件生态发展与安全部分新增了开源项目维护者对他人提交安全问题的修复确认情况;在企业软件开发中的开源软件应用部分新增了对不同行业软件项目开源使用风险的分析,对开源许可协议的风险分析分别统计了超危和高危开源许可协议的使用情况;在典型软件供应链安全风险实例部分,通过多个新的实例再次验证了因软件供应链的复杂性,开源软件的“老漏洞”发挥“0day漏洞”攻击作用的状况……
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
95015服务热线
微信公众号