2023年5月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡(jiǎn)版)_第1頁(yè)
2023年5月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡(jiǎn)版)_第2頁(yè)
2023年5月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡(jiǎn)版)_第3頁(yè)
2023年5月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡(jiǎn)版)_第4頁(yè)
2023年5月安恒信息網(wǎng)絡(luò)安全月報(bào)(精簡(jiǎn)版)_第5頁(yè)
已閱讀5頁(yè),還剩10頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

本報(bào)告為精簡(jiǎn)版,更多精彩請(qǐng)查看完整版,感謝您的支持!完整版可以咨詢(xún)您所在地區(qū)安恒銷(xiāo)售,或致電:

400

6059

110

轉(zhuǎn)

4杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊目錄前言...........................................................................................................................................................II一、5

月重大安全事件...........................................................................................................................11.涉及

215

萬(wàn)人,豐田汽車(chē)披露長(zhǎng)達(dá)

10

年的數(shù)據(jù)泄露事件...................................................12.meta

公司因?qū)W洲用戶(hù)數(shù)據(jù)傳輸至美國(guó),被罰

13

億美元................................................13.GitLab

被爆最大嚴(yán)重性漏洞....................................................................................................24.公布修訂后的《商用密碼管理?xiàng)l例》......................................................................................

25.特斯拉超

100GB

數(shù)據(jù)遭泄露...................................................................................................3二、5

APT

威脅.................................................................................................................................

31.APT

威脅攻擊綜述.....................................................................................................................

32.APT

組織情報(bào).............................................................................................................................4三、5

月勒索攻擊...................................................................................................................................41.勒索攻擊綜述...............................................................................................................................42.勒索團(tuán)伙/軟件.............................................................................................................................

5四、5

月挖礦情報(bào)...................................................................................................................................5五、5

月暗鏈情報(bào)...................................................................................................................................7六、5

月漏洞情報(bào)...................................................................................................................................71.漏洞情報(bào)數(shù)據(jù)...............................................................................................................................72.重要漏洞回顧...............................................................................................................................83.高關(guān)注漏洞.................................................................................................................................10七、5

月黑灰產(chǎn)情報(bào).............................................................................................................................10八、安全數(shù)據(jù)說(shuō)安全............................................................................................................................

11杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊前言2023

5

月,國(guó)內(nèi)外影響面較廣的網(wǎng)絡(luò)安全事件陸續(xù)發(fā)生。本月數(shù)據(jù)泄露引發(fā)高關(guān)注。豐田汽車(chē)披露長(zhǎng)達(dá)

10

年的數(shù)據(jù)泄露事件,影響超

215

萬(wàn)人;特斯拉超

100G

的數(shù)據(jù)被泄露,影響非常嚴(yán)重。企業(yè)應(yīng)該把網(wǎng)絡(luò)安全、用戶(hù)數(shù)據(jù)安全放到首位,加強(qiáng)防護(hù)。本月,GitLab

被爆最大嚴(yán)重性漏洞,萬(wàn)幸的是,該漏洞只能在特定條件下觸發(fā),不幸的是,目前沒(méi)有可用的解決方法。新版《商用密碼管理?xiàng)l例》自

2023

7

1

日起施行,本次條例的發(fā)布,體現(xiàn)黨和國(guó)家對(duì)商用密碼工作的高度重視。杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊一、5

月重大安全事件1.涉及

215

萬(wàn)人,豐田汽車(chē)披露長(zhǎng)達(dá)

10

年的數(shù)據(jù)泄露事件時(shí)間:2023

5

12

日概述:日本豐田官方網(wǎng)站刊載了一份致歉通知,揭露了該公司一起長(zhǎng)達(dá)

10

年的數(shù)據(jù)泄露事件,涉及約

215萬(wàn)日本本土豐田用戶(hù)。數(shù)據(jù)泄露是由豐田委托

Toyota

Connected

Corporation(以下簡(jiǎn)稱(chēng)

TC)管理的部分?jǐn)?shù)據(jù)因云環(huán)境配置錯(cuò)誤引起,導(dǎo)致在

2013

11

6

日—2023

4

17

日期間任何未經(jīng)身份驗(yàn)證的外部訪(fǎng)問(wèn)者能夠訪(fǎng)問(wèn)該數(shù)據(jù)庫(kù)。這起數(shù)據(jù)泄露事件涉及使用豐田

T-Connect

G-Link、G-Link

Lite

G-BOOK

服務(wù)的用戶(hù),泄露的數(shù)據(jù)包括車(chē)輛識(shí)別號(hào)、底盤(pán)號(hào)、車(chē)輛位置信息以及安裝在汽車(chē)上的攝像頭拍攝的視頻片段。豐田指出,這些信息并不能夠識(shí)別出車(chē)主身份。影響:目前,豐田無(wú)法確定所泄露的數(shù)據(jù)是否有任何濫用行為,該公司表示,造成這起事件的主要原因是數(shù)據(jù)處理規(guī)則的解釋不夠徹底,日本個(gè)人信息保護(hù)委員會(huì)已知悉這一事件。暫不清楚該委員會(huì)是否會(huì)處罰豐田公司。處置:豐田將與

TC

緊密合作,繼續(xù)進(jìn)行事件調(diào)查外,還會(huì)強(qiáng)化員工教育,防止再次發(fā)生,同時(shí)將引入云設(shè)置審核系統(tǒng),對(duì)云環(huán)境進(jìn)行設(shè)置調(diào)查,并持續(xù)監(jiān)控設(shè)置狀態(tài)。建議:企業(yè)應(yīng)該把網(wǎng)絡(luò)安全、用戶(hù)數(shù)據(jù)安全放到首位,加強(qiáng)防護(hù),完善企業(yè)制度,定期及時(shí)審查。參考鏈接:/news/366418.html2.meta

公司因?qū)W洲用戶(hù)數(shù)據(jù)傳輸至美國(guó),被罰

13

億美元時(shí)間:2023

5

22

日概述:因涉嫌將大量歐盟國(guó)家用戶(hù)的個(gè)人數(shù)據(jù)傳輸至美國(guó),臉書(shū)母公司

Meta

收到了一張創(chuàng)紀(jì)錄的“天價(jià)”罰單。22

日,愛(ài)爾蘭數(shù)據(jù)保護(hù)委員會(huì)(DPC)宣布,Meta

將被罰款約

13

億美元。除了巨額罰款,DPC

還要求

Meta根據(jù)相關(guān)要求進(jìn)行“整改”,并在六個(gè)月內(nèi)停止在美國(guó)處理歐盟用戶(hù)的個(gè)人數(shù)據(jù)。同日,TikTok

正式起訴向其下達(dá)“封殺令”的美國(guó)蒙大拿州。TikTok

認(rèn)為,該州沒(méi)有任何證據(jù)足以支撐

TikTok

涉嫌所謂“數(shù)據(jù)外泄”的說(shuō)法。影響:這是迄今為止,歐盟對(duì)違反歐盟《通用數(shù)據(jù)保護(hù)條例》(GDPR)的企業(yè)開(kāi)出的最重罰單。Meta

不是杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊首個(gè)因違反

GDPR

而遭遇重罰的美國(guó)企業(yè)。2020

12

月,推特因相似原因,被罰

54.7

萬(wàn)美元;2021

7

月,亞馬遜也因?yàn)殡[私問(wèn)題被盧森堡政府罰款

8.06

億美元;2022

年,Meta

旗下的臉書(shū)公司以及

WhatsApp

也先后被罰

1836

萬(wàn)美元和

2.43

億美元。參考鏈接:/sjjj/qy/202305/26/t20230526_38562213.shtml?wo3.GitLab

被爆最大嚴(yán)重性漏洞時(shí)間:2023

5

24

日概述:GitLab

發(fā)布了緊急安全更新,版本

16.0.1,以解決最大嚴(yán)重性(CVSS

v3.1

分?jǐn)?shù):10.0)路徑遍歷缺陷,跟蹤為

CVE-2023-2825。該缺陷源于路徑遍歷問(wèn)題,當(dāng)嵌套在至少五個(gè)組中的公共項(xiàng)目中存在附件時(shí),該問(wèn)題允許未經(jīng)身份驗(yàn)證的攻擊者讀取服務(wù)器上的任意文件。GitLab

是一個(gè)基于

Web

Git

存儲(chǔ)庫(kù),面向需要遠(yuǎn)程管理其代碼的開(kāi)發(fā)團(tuán)隊(duì),擁有大約

3000

萬(wàn)注冊(cè)用戶(hù)和

100

萬(wàn)付費(fèi)客戶(hù)。影響:該漏洞只能在特定條件下觸發(fā),即當(dāng)公共項(xiàng)目中的附件嵌套在至少五個(gè)組中時(shí),這不是所有

GitHub

項(xiàng)目都遵循的結(jié)構(gòu)。不幸的是,目前沒(méi)有可用的解決方法。建議:

GitLab

16.0.0

的所有用戶(hù)盡快更新到版本

16.0.1

以降低風(fēng)險(xiǎn)。參考鏈接:/news/security/gitlab-strongly-recommends-patching-max-severity-flaw-asap/4.公布修訂后的《商用密碼管理?xiàng)l例》時(shí)間:2023

5

24

日概述:國(guó)務(wù)院總理李強(qiáng)日前簽署國(guó)務(wù)院令,公布修訂后的《商用密碼管理?xiàng)l例》(以下簡(jiǎn)稱(chēng)《條例》),自

2023年

7

1

日起施行。影響:黨中央、國(guó)務(wù)院高度重視商用密碼工作。近年來(lái),隨著商用密碼在網(wǎng)絡(luò)與信息系統(tǒng)中廣泛應(yīng)用,其維護(hù)國(guó)家主權(quán)、安全和發(fā)展利益的作用越來(lái)越凸顯。黨的十八大以來(lái),黨中央、國(guó)務(wù)院對(duì)商用密碼創(chuàng)新發(fā)展和行政審批制度改革提出了一系列要求,2020

年施行的密碼法對(duì)商用密碼管理制度進(jìn)行了結(jié)構(gòu)性重塑。為了貫徹落實(shí)行政審批制度改革精神,細(xì)化密碼法相關(guān)制度,對(duì)

1999

年公布的《條例》進(jìn)行了全面修訂。修訂后的《條例》,重點(diǎn)杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊規(guī)定了多項(xiàng)內(nèi)容。參考鏈接:/s?id=1766818727687655988&wfr=spider&for=pc5.特斯拉超

100GB

數(shù)據(jù)遭泄露時(shí)間:2023

5

27

日概述:據(jù)英國(guó)《衛(wèi)報(bào)》26

日?qǐng)?bào)道,一名舉報(bào)者向德國(guó)《商報(bào)》泄露了

100GB

的特斯拉數(shù)據(jù),除了首席執(zhí)行官馬斯克的社保號(hào)碼、員工工資等信息,還包括數(shù)千名客戶(hù)投訴。影響:本次泄露影響非常嚴(yán)重,因?yàn)閭€(gè)人數(shù)據(jù)泄露量很大,泄露的文件還包括超過(guò)

10

萬(wàn)名前現(xiàn)任員工的信息、客戶(hù)的銀行詳細(xì)信息,甚至是馬斯克的社保號(hào)碼以及私人郵箱和電話(huà)等。處置:這一行為違反歐盟的《通用數(shù)據(jù)保護(hù)條例》(GDPR)。如果證明確實(shí)存在此類(lèi)違規(guī)行為,特斯拉可能會(huì)被處以高達(dá)其年銷(xiāo)售額

4%的罰款,即

32.6

億歐元(35

億美元)。建議:呼吁特斯拉將違反數(shù)據(jù)保護(hù)的行為告知員工,同時(shí),被泄露數(shù)據(jù)的用戶(hù)應(yīng)及時(shí)通知相關(guān)機(jī)構(gòu)備案,更改相關(guān)密鑰,加強(qiáng)個(gè)人防范,提高警惕,謹(jǐn)防釣魚(yú)郵件,避免數(shù)據(jù)被利用造成更嚴(yán)重的后果。參考鏈接:/s?id=1767015726661225930&wfr=spider&for=pc二、5

APT

威脅1.APT

威脅攻擊綜述<本部分綜述內(nèi)容,可以參看完整版報(bào)告,謝謝支持>安恒信息獵影實(shí)驗(yàn)室通過(guò)國(guó)內(nèi)外安全廠(chǎng)商、安全組織

2023

5

月份針對(duì)于

APT

事件披露情況分析,近期活躍的

APT

組織有

APT37、Kimsuky、Bad

Magic、Patchwork、SideCopy、SideWinder、Bluenoroff、DustSquad、GoldenJackal

等,其中當(dāng)屬

APT37

組織收錄的攻擊事件居多。杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊▲5

APT

組織發(fā)起攻擊占比圖<本部分更多內(nèi)容,包含本月活躍

APT

組織攻擊地域、行業(yè)分布圖>2.APT

組織情報(bào)<本部分內(nèi)容,包含本月活躍

APT

組織畫(huà)像、攻擊事件>請(qǐng)參看完整版月報(bào),感謝支持。三、5

月勒索攻擊1.勒索攻擊綜述<本部分綜述內(nèi)容,可以參看完整版報(bào)告,謝謝支持>杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊根據(jù)安恒信息獵影實(shí)驗(yàn)室

2023

5

月的勒索事件數(shù)據(jù)顯示,勒索軟件攻擊涉及金融、政府部門(mén)、服務(wù)、國(guó)防、教育、制造業(yè)、科技、汽車(chē)、醫(yī)療衛(wèi)生、IT

等行業(yè),其中以針對(duì)金融行業(yè)的勒索事件比例最高?!?

月勒索軟件攻擊行業(yè)比例<本部分更多內(nèi)容,包含本月勒索軟件事件比例>2.勒索團(tuán)伙/軟件<本部分內(nèi)容,包含本月活躍勒索團(tuán)伙畫(huà)像、勒索事件>請(qǐng)參看完整版月報(bào),感謝支持。四、5

月挖礦情報(bào)根據(jù)安恒信息獵影實(shí)驗(yàn)室針對(duì)

2023

5

月的挖礦數(shù)據(jù)分析,其中行業(yè)挖礦行為主要分布在政府、教育、通信、IT、醫(yī)療衛(wèi)生等行業(yè),其他行業(yè)也存在一定的挖礦行為。杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊▲2023

5

月挖礦行業(yè)分布占比圖同時(shí),安恒信息獵影實(shí)驗(yàn)室在針對(duì)

2023

5

月期間的挖礦數(shù)據(jù)分析發(fā)現(xiàn),活躍的礦池地址主要分布在境外,其中立陶宛最多。▲2023

5

月活躍礦池

TOP

20杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊五、5

月暗鏈情報(bào)根據(jù)安恒信息零壹實(shí)驗(yàn)室針對(duì)

2023

5

月的暗鏈數(shù)據(jù)分析,已有

19460

個(gè)網(wǎng)站遭到暗鏈植入,較

2023

4

月漲幅

58.6%。在被植入暗鏈的網(wǎng)站中,企業(yè)最多,占比

58.9%。除去企業(yè),其他遭受暗鏈植入的網(wǎng)站類(lèi)型的分布情況如下圖。▲2023

5

月遭到暗鏈植入的網(wǎng)站類(lèi)型(除去企業(yè))<本部分更多內(nèi)容,包含本月被植入暗鏈的地域分布情況>請(qǐng)參看完整版月報(bào),感謝支持。六、5

月漏洞情報(bào)1.漏洞情報(bào)數(shù)據(jù)根據(jù)安恒信息衛(wèi)兵實(shí)驗(yàn)室針對(duì)

2023

5

月的漏洞數(shù)據(jù),利用安恒內(nèi)部評(píng)級(jí)分析顯示,本月新增公開(kāi)漏洞中,一級(jí)、二級(jí)危險(xiǎn)等級(jí)較高的漏洞占比

23%,評(píng)級(jí)占比圖如下:杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊▲2023

5

月針對(duì)全網(wǎng)公開(kāi)漏洞的安恒漏洞評(píng)級(jí)占比圖安恒重點(diǎn)監(jiān)測(cè)的在野漏洞評(píng)級(jí)占比如下:▲2023

5

月針對(duì)新增在野漏洞的安恒漏洞評(píng)級(jí)占比圖<本部分更多內(nèi)容,包含本月新增漏洞類(lèi)型、1-5

月漏洞新增趨勢(shì)圖>2.重要漏洞回顧安恒信息析安實(shí)驗(yàn)室針對(duì)

5

月份重要漏洞已有相應(yīng)策略,覆蓋安恒信息產(chǎn)品有:遠(yuǎn)程安全評(píng)估、杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊EDR、IDC、云鑒、遠(yuǎn)程安全評(píng)估、webscan7、AiNTA、APT、WAF,玄武盾等。我們回顧一下

5

月的重要漏洞:01

GitLab

CE/EE

任意文件讀取漏洞(CVE-2023-2825)▲

漏洞簡(jiǎn)介:GitLab

是美國(guó)

GitLab

公司的一個(gè)開(kāi)源的端到端軟件開(kāi)發(fā)平臺(tái),具有內(nèi)置的版本控制、問(wèn)題跟蹤、代碼審查、CI/CD(持續(xù)集成和持續(xù)交付)等功能。GitLab

存在安全漏洞。攻擊者利用該漏洞可以訪(fǎng)問(wèn)存儲(chǔ)在

web

根文件夾之外的文件和目錄。▲

官方補(bǔ)?。?releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/▲

漏洞編號(hào):CVE-2023-2825安恒信息回聲實(shí)驗(yàn)室針對(duì)該漏洞,利用

Sumap

進(jìn)行全球漏洞影響探測(cè),生成如下漏洞對(duì)全球國(guó)家的影響分布圖,以及對(duì)國(guó)內(nèi)的影響分布圖:杭州安恒信息技術(shù)股份有限公司安恒信息網(wǎng)絡(luò)安全月報(bào)-2023

5

月刊<本部分更多內(nèi)容,包含多個(gè)本月重要漏洞以及該漏洞全球資產(chǎn)探測(cè)圖>請(qǐng)參看完整版月報(bào),感謝支持。3.高

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論