Օրինակ: Փոխանակման սերվերներ

Ընդհանուր վիճակագրություն · Ժամանակային շարքեր

Հարկերով շարված գծապատկեր, որը ցույց է տալիս հայտնաբերված Ipv4 & Ipv6 հասցեների քանակը, որոնք անցած շաբաթվա ընթացքում ամեն օր գլոբալ մասշտաբով արձագանքել են՝ պիտակված որպես CVE-2023-36439:

Ընդհանուր վիճակագրություն · Վիզուալիզացիա · Աղյուսակ

Աղյուսակ, որը ցույց է տալիս հայտնաբերված IPv4 & IPv6 հասցեների քանակը, որոնք վերջին ԺԱՄԱՆԱԿԱՀԱՏՎԱԾՈՒՄ ամեն օր գլոբալ մասշտաբով արձագանքել են՝ պիտակված որպես CVE-2023-36439:

Ընդհանուր վիճակագրություն · Ծառաձև քարտեզ

Ծառանման քարտեզ, որը ցույց է տալիս IPv4 & Ipv6 հասցեների քանակը՝ հայտնաբերված սահմանված ամսաթվին, պիտակված որպես CVE-2023-36439, յուրաքանչյուր երկրի համար համամասնորեն ներկայացված քանակով։

Սեղմելով երկրի սեգմենտի վրա՝ կարտացոլվի աղբյուրների ամփոփոփագիրը և ընդհանուր վիճակագրությունը՝ ստացված CIA համաշխարհային տեղեկագրքից:

Օրինակ: Բացահայտված CWMP (Գլոբալ ցանցում բաժանորդային սարքավորումների կառավարման պրոտոկոլ) սարքեր

Ընդհանուր վիճակագրություն · Ժամանակային շարքեր

Ժամանակացույց, որը ցույց է տալիս 2 տարվա պատմական տվյալները (հանրային կառավարման վահանակի առավելագույն միջակայքը), այս դեպքում՝ Սաուդյան Արաբիայի համար ցուցադրված է CWMP սարքերի IP հասցեների քանակը, որոնք հայտնաբերվել են ամեն օր:

Նշում․ Այս գծապատկերը ցույց է տալիս 2023 թվականի հունվարի վերջին CWMP բացահայտման զգալի բարելավումը

Օրինակ: MISP-ի (Վնասաբեր ծրագրերի մասին տեղեկությունների փոխանակման հարթակի) սերվերներ

IoTսարքերի վիճակագրություն · Վիզուալիզացիա · Սյունակաձև դիագրամ

Սկանավորման ընթացքում հնարավոր է հայտնաբերել մի շարք սարքերի և ծրագրային լուծումների թվային հետքերը: Այս գծապատկերը ցույց է տալիս (լոգարիթմիկ սանդղակով) անցած ամսվա ընթացքում յուրաքանչյուր օր հայտնաբերված IP հասցեների միջին քանակը՝ MISP գործարկված սերվերներով:

Օրինակ: Շահագործված խոցելիություններ

Հարձակումների վիճակագրություն Խոցելիություններ · Մոնիտորինգ

Դիտարկված փորձերի 100 ամենատարածված շահագործվող խոցելիությունները (մեր honeypot ծուղակներում գտնվող Shadowserver-ի մոնիտորներից ստացված տվյալներով) ի սկզբանե դասավորված են ըստ վերջին օրվա ընթացքում հարձակված եզակի IP հասցեների քանակի:

Սեղմելով Քարտեզ տարբերակի վրա՝ օգտատերը կարող է փոփոխել «Աղբյուր» և «Նպատակակետ» հոստի տեսակները (այսինքն՝ հարձակում IP տեղադրության կամ honeypot ծուղակների IP տեղադրության վրա):

Նշում․ Հարձակման տեղադրությունը կարող է կամ չի կարող ճշգրիտ ներկայացնել հարձակվողի գտնվելու վայրը:

Օրինակ: Իրադարձությունների մեկնաբանում

Կառավարման վահանակի օգտագործումը՝ իրադարձությունները մեկնաբանելու համար. Եգիպտոսում բացահայտված CWMP սարքերի (ենթադրաբար Huawei տնային երթուղիչների) անոմալ աճ, որին հաջորդել են նույն երկրում առաջացած Mirai հարձակումները:

Նշում․ Shadowserver-ը աշխատել է եգիպտական nCSIRT-ի հետ՝ տեղեկացնելու & վերանորոգում անցկացնելու համար։

IoTսարքերի վիճակագրություն · Ժամանակային շարքեր

Եգիպտական ենթակառուցվածքում 2023-01-05-ին բացահայտված IoT սարքերի ծավալի աճի դիտարկում:

Հարցում

IoTսարքերի վիճակագրություն · Ծառաձև քարտեզ ըստ մատակարարների

Ամսաթվերում փոփոխությունները ցույց է տալիս, որ 2023-01-05-ից, հավանաբար, սարքերը կլինեն նոր տեսանելի Huawei սարքեր:

Հարցում

Ընդհանուր վիճակագրություն · Ժամանակային շարքեր

Սկանավորման արդյունքում բացահայտված CWMP հայտնաբերումների հետ կապված աճը համապատասխանում է 2023-01-05 ցուցանիշին:

Հարցում

Shadowserver-ի honeypot ծուղակների սենսորները հայտնաբերել են եգիպտական ենթադրյալ վտանգված սարքեր, որոնք գործարկում են Mirai և բրուտֆորս հարձակումներ:

Հարցում

Եվ համապատասխան Telnet բրուտֆորս հարձակումները, որոնք բխում են եգիպտական վտանգված սարքերից:

Հարցում

Մի քանի աղբյուրի օգտագործումը և Պիտակ և Համատեղում տարբերակների ընտրությունը թույլ է տալիս, որ դիտարկումները ցուցադրվեն նույն գծապատկերում:

Հարցում

Օրինակ: Հատուկ հաշվետվություններ

Ժամանակ առ ժամանակ Shadowserver-ը թողարկում է մեկանգամյա հատուկ հաշվետվություններ: Մենք հայտարարում ենք տվյալները X/Twitter-ում և մեր կայքում, բայց իրադարձությունից հետո դուք կարող եք ցանկանալ իմանալ համապատասխան ամսաթվերը: Ամսաթվերը կարող եք գտնել՝ օգտագործելով ժամանակային շարքերի դիագրամը՝ փնտրելով Հատուկ հաշվետվության ամսաթվերը, այնուհետև այդ ամսաթվերը կարող եք փոխանցել դեպի այլ ներկայացման ձևեր, որոնք ավելի հարմար են մեկ օրվա վիճակագրության համար (օրինակ՝ քարտեզներ կամ ծառաձև քարտեզներ): Հատուկ հաշվետվություններում աղբյուրը սահմանված է special՝ կառավարման վահանակի վրա:

Հատուկ հաշվետվությունների որոնում ժամանակային շարքերի դիագրամում․

Հարցում

Հատուկ հաշվետվության օրինակի ծառաձև քարտեզ, որը գտնվել է 2024-01-29-ին.

Հատուկ հաշվետվությունների ցանկի համար դիտեք հաշվետվությունների ցանկը մեր հիմնական կայքում։ Հատուկ հաշվետվությունները կրում են իրենց անվանումը՝ «Հատուկ»:

Օրինակ: Ժամանակային շարքերի դիագրամներ

Փոխարկում դեպի բարձր ցայտունություն

Արդյունքների ժամանակային շարքերի դիագրամներում առանցքների գծերը կանխադրված կերպով բաց մոխրագույն են: Ընտրելով «Toggle High Contrast»-ը /Փոխարկում դեպի բարձր ցայտունություն/ կարող եք առանցքների գծերը դարձնել սև, ինչն ավելի կհեշտացնի վերարտադրությունը հաշվետվություններում:

Փոխարկում դեպի տեսանելիություն

Եթե ժամանակային շարքերի դիագրամում ներկայացված է տվյալների մի քանի շարք, ներքևում կգրվի յուրաքանչյուր շարքի անունը: Ընտրելով «Toggle Visibility»-ն /Փոխարկում դեպի տեսանելիություն/, հնարավոր է հեռացնել բոլոր տվյալների շարքերը տեսադաշտից:
Այնուհետև կարող եք սեղմել միայն այն շարքերի վրա, որոնք ցանկանում եք անունով ցուցադրել դիագրամի տակ: Սանդղակն ավտոմատ կերպով կկարգավորվի՝ ձեր ընտրած տվյալների շարքերը/համակցությունները դասավորելու համար:

Փոխարկում դեպի հարկերով շարվածք

Եթե ժամանակային շարքերի դիագրամում ներկայացված են տվյալների բազմակի շարքեր, գոյություն ունի համատեղված տվյալները դիտելու ԵՐԿՈՒ եղանակ (ի տարբերություն տվյալների՝ հարկերով շարված հավաքածուների): Առաջինը՝ կարող եք օգտագործել էկրանի ձախ կողմում գտնվող «Համատեղում» փոխարկման կոճակը: Սա կստեղծի մաքուր գծերով դիագրամներ՝ տվյալների յուրաքանչյուր հավաքածուի համար:
Որպես այլընտրանք, օգտագործեք համբուրգեր ընտրացանկի փոխարկիչի «Փոխարկել դեպի հարկերով շարվածք» տարբերակը՝ ստեղծելու համար դիագրամներ, որոնցում տվյալների յուրաքանչյուր հավաքածու ունի իր գունային լիցքը: Կախված ձեր տվյալներից՝ տարբեր մոտեցումներ կարող են ավելի հստակ արդյունքներ տալ:

Shadowserver-ի կառավարման վահանակի մշակումը ֆինանսավորվել է ՄԹ Արտաքին գործերի և միջազգային զարգացման նախարարության (UK FCDO) կողմից: IoT սարքերի թվային հետքերի վիճակագրությունը և honeypot ծուղակների հարձակումների վիճակագրությունը համաֆինանսավորվել է ԵՄ Եվրոպայի միավորման հիմնադրամի կողմից (EU CEF VARIoT նախագիծ):

Մենք ցանկանում ենք շնորհակալություն հայտնել մեր բոլոր գործընկերներին, որոնք սիրով նպաստում են Shadowserver-ի կառավարման վահանակի համար օգտագործվող տվյալների հավաքմանն, այդ թվում (այբբենական կարգով)՝ APNIC /Խաղաղօվկիանոսյան ասիական ցանցային տեղեկատվական կենտրոն/ համայնքի հոսքերին, CISPA-ին, if-is.net, Kryptos Logic-ին, SecurityScorecard, Յոկոհամայի ազգային համալսարանին և բոլոր նրանց, ովքեր որոշել են անանուն մնալ:

Shadowserver-ն օգտագործում է թխուկներ՝ վերլուծական տվյալներ հավաքելու համար: Դա մեզ թույլ է տալիս չափել, թե ինչպես է օգտագործվում կայքը և բարելավել կայքի աշխատանքը՝ մեր օգտատերերի համար: Թխուկների և Shadowserver-ի կողմից դրանք օգտագործելու վերաբերյալ լրացուցիչ տեղեկությունների համար տես մեր գաղտնիության քաղաքականությունը: Մեզ անհրաժեշտ է ձեր համաձայնությունը՝ ձեր սարքում թխուկներն այս կերպ օգտագործելու համար: