让每个用户的 数字化更简单、更安全 # 2023 上半年网络 安全观察报告 深信服官方微信 深圳市南山区学芜大道1001号南山智园A1栋 售前咨询:400-806-6868售后服务:400-630-6430 邮编:518055邮箱:market@sangfor.com.cn 工业品信意化能电子第五智究用 深信服智安全 短为2014年的四分之一,oday漏洞利用平均发现天数整体呈现下降趋势。 漏润危害程度超向高危化,未修补的漏洞依然是黑客利用的最主要攻击载体。国家级漏洞库披露渴河中高危 和超危漏润占比超过50%,根据已知被利用漏洞(KEV)目录收录标准及近10年已知被渴洞利用情况分析总结, 95%以上被利用渴河是2023年以前漏洞, A本地提取漏润是2023上半年实际网络攻击中最常利用的温润类型。2023年上半年0day漏洞利用Top10, 微软的6个漏涉及多个产品,几乎都是本地提权漏润,从引发威胁的角度看,2023年上半年由漏润引发的主要 威胁有未授权的信息泄露和管理员访问权限获取。 一2023年上半年恶意软件攻击次数去年同期相比每月均有小幅度上涨,其类型分布变化不大,其中受影响较大行业为医疗、科研教育和政府等,受影响地区主要是广东省、浙江省和上海市。 >攻击者使用ChatGPT生成恶意代码,由于技术门槛阵低,使得网络攻击变得更快更容易。地下黑客论坛上 已发现了1500多条关于如何使用ChatGPT进行恶意软件开发的资料,攻击者使用ChatGPT等生成式Al,使网络 全间致最要,我压地引发广泛关注9原同1我压己经生起法致什。改、区、欧行非紫效据接口利用是数据新,坛属历内,客:年而:持人政续据双泄露测的风到险。多 一APT组织在钓鱼攻击的社工上题发精细,所制作的诱越发具有述感性。在2023年上半年的政击活动中,APT组织的钓鱼诱饵制作采取了更加定向的社会工程学分析,并与窃取的真实文件相结合,制作出难以辨别真伪的 钓鱼邮件信息。 益供应链攻击将可能成为APT组织获取初始权限的淤行方式。今年上半年的3CX双重供应链攻击事件影响力尤为实出,双重供应链攻击将其传描范图广的特性再次放大,将持续吸引更多组织利用该攻击手法。 益BYOVD技术正广泛应用于各大APT攻击活动中。BYOVD技术从量初被顶尖APT组织所使用,发展到如今被越案越广泛的利用在APT攻击当中,未来这项技术的使用频率可能会进一步增加,且更加自动化。 钓鱼邮件攻击增长135%益全球Web3行业虚拟资产总市值在今年有所下牌,但整体资产数量正不断扩大,今年上学年所发生的Web3 安全享件和去年同期扣比数量有所下降。 ^我国国产化软件安全问题日益凸显,使勒索病毒传播加剧。2023年5月,Tellyouthepass利用用友NC调 洞和亿赛通漏进行大规模攻击,国产化安全问题日益凸显,加剧勒索病毒传插,严重威胁用户数据安全与财产安全。◆DeFi(分布式金融》项目依旧是Web3额域中被攻击弧次最高、损失金额最多的类型。以太坊是所有Web3链平台中损失金额最多的,约占2023年上半年75.6%的损失金额来自,为3.56亿美元, 摘要Ahstract 77 >2023年上半年0day漏润利用数量明显擎升,网络安全形势日益严峻。0day漏洞利用平均发现天数已经缩 >人工智能技术带来的数据安全风险问题成为全球关注新热点。以ChatGPT为代表的人工智能技术在2023 年爆火,人工智能进行交互的过程中数感数据和隐私内容传输所带来的数据安全风险也成为了新技术场景下需要重 点关注和治理的问题。 件能次同利,用损是(b收1口所最损损失台最的多的市手,年一车重大智能合约发 CONTENTS目录 安全漏洞态势 全 ★出声软件杰势小结33 数据安全态势 →改据安全治理抽况35 35 35 ·安全漏洞治理现状02→敬据交品监控况36 国外安全漏润治理现状0236 我国安全漏润治理现状0237 ·安全漏洞态势EO上要数运泄品能业大石37 漏润公开披露情况EO 漏润利用情况to·亚回重点数据池至事件分析86 ·关键漏洞分析8045亿个人地址泄露事件8E Windows08接口监用导致政务敏感数据泄露事件8E WebLogic12多个黑客论坛泄露我国政提合集事件6E Chrome15重点数运泄露事件分析小结40 F5BIG-IP17 ·安全漏洞态势小结 19 ●数据池黑客论坛情况 41 黑客论坛发展态势 41 恶意软件态势 流行黑客论坛 41 新增果客论坛 42 ·恶意软件态势 21 恶意软件攻击总体情况 21 ●勒索团伙数据池露情况 43 21 勒索团伙教数据泄露教量档势43 22 多重勃索款件团伙活跃排行44 23 新活跃多重勒索团伙44 23 恶意软件类型分布 恶意软件攻击行业分布恶意软件攻击地区分布活跃恶意软件家族情况 ·恶意款件家族分析24●数据安全恋旁小站45 挖矿病毒家族 24 勒索病毒家族26APT攻击态势 僵户网络家族28 远控木马家族30·APT攻击活动态47 ·恶意款件攻击动态3247 组 攻击者利用ChatGPT技术进行攻击3247 攻击者利用弱口令爆破和开源工具进行挖矿3249 攻击者利用国产化系统漏河进行勒索攻击51 ·APT攻击流行技术趋势 软件供应链攻击获取APT攻击初始权限 开源组件二次开发以降低APT攻击成本BYOVD淄用过时驱动以对抗杀软 52 52 54 54 ●典型APT攻击事件 55 UNC4736组织利用双重供应链攻击3CX公司 56 某高校高新行业实验室被高精准社工鱼叉攻击 蔓灵花利用开源远控组件攻击某政府机关单位 55 55 美国情报机构针对iOS设备的移动端APT活动 56 01 ·APT攻击态势小结57 Web3安全态势 安全氵 ·Web3安全态势情况6S Web3安全事件总体态势6S Web3安全事件损失情况60 Web3安全事件趋势63 ·Web3合约安全情况64 Web3安全攻击手段总览64 Web3合约安全风险分析65 Web3合约安全风险的应对策路68 Web3典型合约安全事件剖析69→安全谢河治里心 ·Web3安全产业发展情况72 国家政策对Web3安全产业的支持 72 标准组织对Web3安全产业的引领73 资本市场对Web3安全产业的推动74 企业应用在Web3安全产业的探素74 ●Web3安全态势小结76 参考链接 2023年上半年网络安全双察报告 7午≥4网络安全观察报告 安全漏洞态势 漏洞公开披露情况 况1图!11:-出,.净司原录数逐年年长..起1整1会些.比峰长值为2022年(占 ■近十年年总1体1情况安全库)3三1,近10年漏河收录 18.0% 16.0% 14.0% 12.0% 10.0% 8.0% 6.0% 4.0% 2.0% 14年51.年年11年1年15年,年,三2止1 ■因1-1CNNVD近十年漏润收录情况 ■混洞,危吉家等圾布,情况,2023年上半年,超意 :15.2%,高猫5.7,高起起-.5,高,极易被病毒、水马、 It±.1.* .2.2.1:* ■图1-23年上半年NNV收录派润危容等级分布 E0 .*.05**. ,02.6*,3.x.. *.01.3*,01.3* &,*.Ix.13.5*.05.* 72122:1 2u6272- 6731%,48 *-113,1* ±1 22J--33 安全漏洞治理现状 国国外安全漏洞治理现状 和“共享”一直是美国网络安全战略的主旋律,2021年5月拜登政府签署《改善国家网络安全的行政命令》,明确提 (一)美国相关政策提升漏润共享能力,强化国家级网络安全漏河综合治理能力。众观美国网络安全战略,“协调" 出消除政府和私营部门之间威勘信息共享的障碍,CISA将统筹漏河治理作为重要任务,通过协同漏河披露(CVD) 渴洞披露策略(VDP)、相关约束性操作指令(BOD)等措施加强了联邦政府和私营部门的协调和合作,实现了对关键 基础设施漏洞威助的及时发现和消控,加强漏润管控统筹协调,提升漏洞资源共享共治水平,强化美国国家级网络安 全调河综合治理能力。 (二)CISA新战略计划指出国家努力的重点是确定关键基础设施的胎弱性,昌在降低关键信息基础设施风险并增 第一个全面的战略计划。计刘指出国家努力的重点是确定哪些系统和资产对国家真正至关重要,发现关键信息基碍设 强防御国家级威胁的能力。2022年9月,CISA发布“2023-2025年战略计划",本计划是CISA自2018年成立以来 施的胞弱性,并采取行动管理来降低其风险。计划的首要目标就是建立国家级防御网络攻击并从中恢复的能力,CISA 作为美国的网络防御机构,将与全球建立全面战略伙伴关系,共建国家级威胁防御能力。 (三)美国加强已知漏润的修复,降低已知被利用遍润的重大风险。2021年11月,CISA顽布《约束性操作指令(BOD) 22-01,降低已知利用漏的重大风险》,要求所有联邦民事行政部门(FCEB)机构都必须在规定的时间内修复已知被 利用漏洞(KEV)目录中的漏洞,CISA强烈建议所有利益相关者将已知被利用漏洞(KEV)目录的漏洞纳入其漏洞管理 计划的一部分,通过优先修复目录中列出的漏洞来增强其安全性和恢复能力。 我国安全漏洞治理现状 (一)我国漏洞相关政策的相继出台主要目的是维护国家网络安全,保障网络产品和重要网络系统的安全稳定运行。 根据《网络安全法》关于漏河管理有关要求,工业和信息化部、国家互联网信息办公室、公安部联合制定《网络产品安 全漏洞管理规定》,主要目的是维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行,规范漏洞发现、报告、 修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主 (二)我国持续推进《网络产品安全漏洞管理规定》落实工作,从政策宣贯、机制完善、平台建设多方面抓好落实。 体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。 一是加强了政策宣贯,做好对相关企业机构的政策咨询和工作指导,引导渴洞收集平台依法依规开展渴洞收集和发布。 二是完善了相关工作机制,建立健全漏润评估、发布、通报等重要环节的工作机制,明确了漏洞收集平台备案方式和报 送内容。三是加强了工业和信息化部网络安全威胁和漏洞信息共享平台建设,做好与其他漏洞平台、漏洞库的信息共享, 提升平台技术支撑能力。 (三)我国国产化安全建设持续加码,相关政策法规的出台推动了国产漏润管理工作制度化、规范化、法治化。 随着我国国产化建设持续加码,国产化安全问题也随之全方位凸显。我国相继出台《网络安全法》、《网络产品漏洞管 理规定》等法律法规,以及正在编写的相关国产化漏洞国家标准,持续推动国产化漏洞管理工作的制度化、规范化、法 治化,进一步提高相关主体漏洞的管理水平,为国家的数字化建设筑牢安全基底 2023年上半年网络安全双察报告 0 7午≥4网络安全观察报告 : CVE- ■图1-4KEV目录近十年派减润利用情况 ■」被利用漏洞主c要厂商9及产品4情湿 !、 川K!环计分,利川司与」可K情况如图1-5所示 』 惟 算 , :ob个),汁据,各厂商已知被 预 计 下 半 年 3CU 20.0% 25': 18.8°: 18.0% 16.0% 14.0% nsc 12.0%12.0% 10.0% 8.0% 1: 6.0% :: 57 4.0% 2.0% 0.0% Cof.abe arple Ccegl 3*e ■图1-5已知被利用湿洞厂商湿洞分布与湿洞增长情况 漏洞引发威胁情况 2023年1月-6月,根据国家信息安全漏洞共享平台(CNVD)统计数据显示,上半年漏洞引发威胁情况如图1-3所示, 由漏润引发的最主要威助是未授