Ejemplo: Servidores de intercambio

Estadísticas generales · Serie de tiempo

Un gráfico apilado que muestra el número de direcciones IPv4 e IPv6 en las que se detectaron respuestas todos los días durante la semana pasada, a nivel mundial, etiquetadas como CVE-2023-36439.

Estadísticas generales · Visualización · Tabla

Una tabla que muestra el número de direcciones IPv4 e IPv6 en las que se detectaron respuestas todos los días durante el último DÍA, a nivel mundial, etiquetadas como CVE-2023-36439.

Estadísticas generales · Mapa de árbol

Un mapa de árbol que muestra el número de IPv4 y direcciones IPv6 detectadas en una fecha determinada, etiquetadas como CVE-2023-36439, con el número por país representado proporcionalmente.

Al hacer clic en un segmento de país se obtiene un desglose de las fuentes además de estadísticas generales extraídas del libro mundial de datos de la CIA..

Ejemplo: Dispositivos CWMP expuestos

Estadísticas generales · Serie de tiempo

Una línea de tiempo que muestra datos históricos de 2 años (el lapso máximo en el panel público). En este caso, para Arabia Saudita, muestra la cantidad de direcciones IP de dispositivos CWMP expuestas detectadas cada día.

Nota: este gráfico muestra una gran mejora en términos de exposición a CWMP a finales de enero de 2023

Ejemplo: Instancias MISP

Estadísticas de dispositivos IoT · Visualización · Gráfico de barras

Durante el escaneo se pueden tomar huellas digitales de varios dispositivos y soluciones de software. Este gráfico muestra (en una escala logarítmica) la cantidad de direcciones IP detectadas cada día en promedio, durante el último mes, con instancias MISP en ejecución.

Ejemplo: Vulnerabilidades explotadas

Estadísticas de ataques: vulnerabilidades · Monitoreo

Las 100 principales vulnerabilidades intentadas explotables detectadas (de aquellas que Shadowserver monitorea en nuestros honeypots), inicialmente ordenadas por número de IP de ataque únicas durante el último día.

Al hacer clic en la opción Mapa, el usuario puede cambiar entre los tipos de host "Source" (Fuente) y "Destination" (Destino) (es decir, geolocalización de IP de ataque versus geolocalización de IP de honeypot).

Nota: la geolocalización de un atacante puede o no representar con precisión la ubicación del mismo.

Ejemplo: Interpretación de eventos

Uso del panel de control para ayudar a interpretar eventos: aumento anómalo de dispositivos CWMP expuestos (supuestamente enrutadores domésticos de Huawei) en Egipto, seguido de ataques Mirai originados en el mismo país.

Nota: Shadowserver trabajó con el nCSIRT egipcio para notificar y remediar.

Estadísticas de dispositivos IoT · Serie de tiempo

Observación del aumento en el volumen de dispositivos del IoT expuestos anunciado en la infraestructura egipcia alrededor del 5 de enero de 2023.

Consulta

Estadísticas de dispositivos IoT · Mapa de árbol por proveedor

Al retroceder y avanzar en las fechas, se muestran los dispositivos que probablemente serán dispositivos Huawei visibles recientemente a partir del 5 de enero de 2023.

Consulta

Estadísticas generales · Serie de tiempo

Aumento asociado en detecciones de CWMP expuestos durante el escaneo que coincide con el aumento del 5 de enero de 2023.

Consulta

Los sensores de honeypot de Shadowserver identificaron dispositivos egipcios sospechosos comprometidos que lanzaban Mirai y ataques forzados.

Consulta

Y los correspondientes ataques forzados de Telnet que provienen de dispositivos egipcios comprometidos.

Consulta

El uso de múltiples fuentes y la selección de las opciones Etiqueta y Superposición permite que las observaciones se representen en el mismo gráfico.

Consulta

Ejemplo: Informes especiales

De vez en cuando, Shadowserver publica informes especiales únicos. Anunciamos los datos en X/Twitter y en nuestro sitio web, pero después del evento quizás desee conocer las fechas relevantes. Una forma de encontrar las fechas es utilizando el gráfico de series temporales para buscar fechas de informes especiales y luego puede transferir esas fechas a otras representaciones más adecuadas para estadísticas de un solo día (como mapas o mapas de árbol). Los informes especiales tienen la fuente configurada como special (especial) en el panel de control.

Búsqueda de informes especiales en un gráfico de series temporales:

Consulta

Mapa de árbol para un ejemplo de Informe especial encontrado el 29 de enero de 2024:

Para obtener una lista de informes especiales, revise la lista de informes en el marca. Los informes especiales contendrán la palabra "Especial" en su nombre.

Ejemplo: Gráficos de series temporales

Alternar alto contraste

Los gráficos de series temporales de salida vienen de forma predeterminada en un color gris claro para las líneas de los ejes. Al elegir “Toggle High Contrast” (Alternar alto contraste) es posible hacer que las líneas del eje sean negras, lo que puede ser más fácil de reproducir en los informes.

Alternar visibilidad

Cuando se presentan varias series de datos en un gráfico de series temporales, cada serie de datos tendrá un nombre en la parte inferior. Al seleccionar "Toggle Visibility" (Alternar visibilidad), es posible anular la selección de todas las series de datos a la vista.
Luego puede hacer clic solo en los elementos que desea mostrar por nombre debajo del gráfico. La escala se ajustará automáticamente para adaptarse a las series/combinaciones de datos que elija.

Alternar apilamiento

Cuando se presentan varias series de datos en un gráfico de series temporales, hay DOS formas de ver datos superpuestos (a diferencia de conjuntos de datos apilados). La primera es utilizar el botón de alternancia "overlapping" (superpuesto) en el lado izquierdo de la pantalla. Esto producirá gráficos con líneas limpias para cada conjunto de datos.
Alternativamente, use la opción "Toggle Stacking" (Alternar apilamiento) del selector de hamburguesas para producir gráficos en los que cada conjunto de datos tenga su propio color de relleno. Dependiendo de sus datos, diferentes enfoques pueden producir resultados más claros.

El desarrollo del panel de control de Shadowserver fue financiado por UK FCDO. Estadísticas de huellas digitales de dispositivos del IoT y estadísticas de ataques de honeypot cofinanciadas por el proyecto (VARIoT del CEF (Mecanismo Conectar Europa) de la Unión Europea).

Nos gustaría agradecer a todos nuestros socios que amablemente contribuyen con los datos utilizados en el panel de control de Shadowserver, incluyendo (alfabéticamente) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University y todos aquellos que optaron por permanecer en el anonimato.

Shadowserver utiliza cookies para recopilar análisis. Esto nos permite medir cómo se utiliza el sitio y mejorar la experiencia de nuestros usuarios. Para obtener más información sobre las cookies y cómo las utiliza Shadowserver, consulte nuestra Política de Privacidad. Necesitamos su consentimiento para utilizar cookies de esta manera en su dispositivo.