黑哥带你从网络空间测绘看“SolarWinds Orion供应链攻击事件”

惰性棱镜
• 阅读 1543

黑哥带你从网络空间测绘看“SolarWinds Orion供应链攻击事件”

关于SolarWinds Orion供应链攻击事件(戳此回顾:https://mp.weixin.qq.com/s/0U...),这两天的讨论比较火爆,这里顺带给一下ZoomEye上的数据。

搜索语法:app:"SolarWinds Orion" ,获得历史数据7,507条。从360的分析报告(https://mp.weixin.qq.com/s/lh7y_KHUxag_-pcFBC7d0Q)来看,攻击时间可以追溯到2019年5月18日到2019年10月10日之间。

我们选了个时间段:app:"SolarWinds Orion" +after:"2019-05-18" ,得到3,663条结果。

国家分布Top10如下:

美国 1,429

印度尼西亚 372

中国 265

英国 169

伊朗 131

印度 83

澳大利亚 81

加拿大 68

巴基斯坦 67

墨西哥 61

黑哥带你从网络空间测绘看“SolarWinds Orion供应链攻击事件”

其中,中国分布Top 10如下:

香港 53

广东 46

北京 40

上海 21

重庆 14

台湾 12

山东 10

江苏 10

浙江 8

陕西 7

黑哥带你从网络空间测绘看“SolarWinds Orion供应链攻击事件”

(注:ZoomEye线上数据是“覆盖”更新的,所以可能存在一些之前用过SolarWinds Orion后被新服务覆盖的可能)

虽然从样本的技术分析及杀软对抗等逻辑可以判断本次攻击者的目标指向我国的可能性不大,但是从ZoomEye网络空间测绘的数据来看,本次“SolarWinds Orion供应链攻击事件”对我国还是有一定的影响的,不排除攻击者“顺手牵羊”的可能,所以建议相关使用过SolarWinds Orion的单位企业注意安全检查,排除风险

从近几年的案例来看,类似的“供应链”攻击效果及危害是显而易见的,很多的安全事件被披露后才开始事后分析及跟进,由此朋友 高渐离 在他的公众号里发了一篇文章(https://mp.weixin.qq.com/s/ytm62hJ59XIDi-QRlZTfEg)来吐槽。

其实我这里想顺带表达的是,在还不流行“供应链”这个概念的时候,我们就开发了一套系统WAM,能非常有效地监控,提早发现这类威胁。当然,WAM当时的设计主要针对WEB开源程序,其实对于bin/app等也是通用的。这套系统我们也在“KCon2018 404发布”环节里正式对外开源发布(https://github.com/knownsec/wam),并且该项目也选进了我们的“星链计划”(https://github.com/knownsec/4... )。

Superhei 2020.12.16

点赞
收藏
评论区
推荐文章
待兔 待兔
1年前
手写Java HashMap源码
HashMap的使用教程HashMap的使用教程HashMap的使用教程HashMap的使用教程HashMap的使用教程22
专注IP定位 专注IP定位
2年前
浅析蜜罐技术
前言:蜜罐技术的出现改变了这种被动态势,它通过吸引、诱骗攻击者,研究学习攻击者的攻击目的和攻击手段,从而延缓乃至阻止攻击破坏行为的发生,有效保护真实服务资源。自网络诞生以来,攻击威胁事件层出不穷,网络攻防对抗已成为信息时代背景下的无硝烟战争。然而,
梦
4年前
微信小程序new Date()转换时间异常问题
微信小程序苹果手机页面上显示时间异常,安卓机正常问题image(https://imghelloworld.osscnbeijing.aliyuncs.com/imgs/b691e1230e2f15efbd81fe11ef734d4f.png)错误代码vardate'2021030617:00:00'vardateT
Stella981 Stella981
3年前
Python之time模块的时间戳、时间字符串格式化与转换
Python处理时间和时间戳的内置模块就有time,和datetime两个,本文先说time模块。关于时间戳的几个概念时间戳,根据1970年1月1日00:00:00开始按秒计算的偏移量。时间元组(struct_time),包含9个元素。 time.struct_time(tm_y
Stella981 Stella981
3年前
Kubernetes 时代的安全软件供应链
作者汤志敏 阿里云容器服务高级技术专家汪圣平 阿里云云平台安全高级安全专家导读:从Dockerimage到Helm,从企业内部部署到全球应用分发,作为开发者的我们如何来保障应用的交付安全。本文会从软件供应链的攻击场景开始,介绍云原生时代的应用交付标准演进和阿里云上的最佳实践。“没有集装箱,就不会有全球化”。在软件行业里,
Wesley13 Wesley13
3年前
MySQL日志安全分析技巧
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。0x01Mysql日志分析generalquerylog能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
天翼云供应链API安全治理实践获“优秀治理实践奖”
近日,由工业和信息化部网络安全管理局指导,中国信息通信研究院主办的首届信息通信软件供应链安全社区成员大会顺利召开。大会以“强化软件供应链安全治理助力信息通信业健康发展”为主题,旨在探索软件供应链安全治理模式,从根源上防范风险,促使安全治理工作得到真正落实并收获成效。大会现场公布了4类优秀成果评选结果,天翼云基于边缘云WAF实现API安全管理实践成果获评“优
皕杰报表的关系数据库数据源配置
1.首先在设计器里面!image(https://imghelloworld.osscnbeijing.aliyuncs.com/imgs/b57243ea109235edcb344472099038a3.png)!image
惰性棱镜
惰性棱镜
Lv1
你所见即我,好与坏都不反驳。
文章
2
粉丝
0
获赞
0